Metasploit - Attaques de force brute
Dans une attaque par force brute, le pirate informatique utilise toutes les combinaisons possibles de lettres, de chiffres, de caractères spéciaux et de lettres minuscules et majuscules de manière automatisée pour accéder à un hôte ou à un service. Ce type d'attaque a une forte probabilité de succès, mais il faut énormément de temps pour traiter toutes les combinaisons.
Une attaque par force brute est lente et le pirate peut avoir besoin d'un système avec une puissance de traitement élevée pour effectuer toutes ces permutations et combinaisons plus rapidement. Dans ce chapitre, nous verrons comment effectuer une attaque par force brute à l'aide de Metasploit.
Après avoir scanné la machine Metasploitable avec NMAP, nous savons quels services y sont exécutés. Les services sont FTP, SSH, mysql, http et Telnet.
Pour effectuer une attaque par force brute sur ces services, nous utiliserons auxiliariesde chaque service. Les auxiliaires sont de petits scripts utilisés dans Metasploit qui ne créent pas de shell dans la machine victime; ils fournissent simplement un accès à la machine si l'attaque par force brute réussit. Voyons comment utiliser les auxiliaires.
Ici, nous avons créé une liste de dictionnaires à la racine de la machine de distribution Kali.
Attaquer le service FTP
Ouvrez Metasploit. Le premier service que nous tenterons d'attaquer est FTP et l'auxiliaire qui nous aide à cet effet estauxiliary/scanner/ftp/ftp_login.
Tapez la commande suivante pour utiliser cet auxiliaire -
msf > use auxiliary/scanner/ftp/ftp_login
Définissez le chemin du fichier contenant notre dictionnaire.
Définissez l'adresse IP de la victime et exécutez.
Il produira la sortie suivante -
Comme vous pouvez le voir, il est terminé, mais aucune session n'a été créée. Cela signifie que nous n'avons pas réussi à récupérer un nom d'utilisateur et un mot de passe utiles.
Attaquer le service SSH
Pour attaquer le service SSH, nous pouvons utiliser l'auxiliaire: auxiliary/scanner/ssh/ssh_login
Comme vous pouvez le voir dans la capture d'écran suivante, nous avons défini le RHOSTS sur 192.168.1.101 (c'est-à-dire l'adresse IP de la victime) et la liste des noms d'utilisateur et le mot de passe (c'est-à-dire userpass.txt). Ensuite, nous appliquons lerun commander.
Comme on peut le voir sur la capture d'écran ci-dessus, trois sessions ont été créées. Cela signifie que trois combinaisons ont réussi. Nous avons souligné les noms d'utilisateur.
Pour interagir avec l'une des trois sessions, nous utilisons la commande msf > sessions –i 3 ce qui signifie que nous nous connecterons avec la session numéro 3.
Attaquer le service Telnet
Pour appliquer une attaque par force brute sur un service Telnet, nous prendrons un ensemble d'informations d'identification fourni et une plage d'adresses IP et tenterons de nous connecter à n'importe quel serveur Telnet. Pour cela, nous utiliserons l'auxiliaire:auxiliary/scanner/telnet/telnet_login.
Le processus d'utilisation de l'auxiliaire est le même que dans le cas d'attaque d'un service FTP ou d'un service SSH. Nous devons utiliser l'auxiliaire, définir RHOST, puis définir la liste des mots de passe et l'exécuter.
Jetez un œil à la capture d'écran suivante. Les tentatives incorrectes effectuées par l'auxiliaire sont surlignées en flèche bleue. Les flèches rouges indiquent les connexions réussies qui ont créé des sessions.
Certains autres auxiliaires que vous pouvez appliquer dans l'attaque par force brute sont -
SMB service - auxiliaire / scanner / smb / smb_login
SNMP service - auxiliaire / scanner / snmp / snmp_login