11 инструментов для пентеста и брутфорс атак

Способы брутфорс атаки методом перебора различаются, в основном:

  • Гибридные атаки методом перебора: попытка или отправка тысяч ожидаемых и словарных слов или даже случайных слов.
  • Обратный перебор: попытка получить ключ для получения пароля с помощью исчерпывающих исследований.

Злоумышленники используют различные инструменты для достижения этой цели. Эти инструменты грубой силы сами по себе могут быть использованы для проникновения . Это тестирование также называется «пентестинг».

Тест на проникновение — это попытка взломать ваши собственные ИТ-системы, используя те же методы, что и хакеры. Это позволяет выявлять любые дыры в безопасности.

Примечание : следующие инструменты могут генерировать большое количество запросов, которые вы должны выполнять только в отношении среды вашего приложения.

Gobuster

gobuster dns -d google.com -w ~/wordlists/subdomains.txt -i
===============================================================
Gobuster v3.1.0
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Mode         : dns
[+] Url/Domain   : google.com
[+] Threads      : 10
[+] Wordlist     : /home/oj/wordlists/subdomains.txt
===============================================================
2019/06/21 11:54:54 Starting gobuster
===============================================================
Found: www.google.com [172.217.25.36, 2404:6800:4006:802::2004]
Found: admin.google.com [172.217.25.46, 2404:6800:4006:806::200e]
Found: store.google.com [172.217.167.78, 2404:6800:4006:802::200e]
Found: mobile.google.com [172.217.25.43, 2404:6800:4006:802::200b]
Found: ns1.google.com [216.239.32.10, 2001:4860:4802:32::a]
Found: m.google.com [172.217.25.43, 2404:6800:4006:802::200b]
Found: cse.google.com [172.217.25.46, 2404:6800:4006:80a::200e]
Found: chrome.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: search.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: local.google.com [172.217.25.46, 2404:6800:4006:80a::200e]
Found: news.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: blog.google.com [216.58.199.73, 2404:6800:4006:806::2009]
Found: support.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: wap.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: directory.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: translate.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: music.google.com [172.217.25.46, 2404:6800:4006:802::200e]
Found: mail.google.com [172.217.25.37, 2404:6800:4006:802::2005]
===============================================================
2019/06/21 11:54:55 Finished
===============================================================

Gobuster — один из самых мощных и быстрых инструментов. Он использует сканер каталогов, запрограммированный на языке Go, он быстрее и гибче, чем интерпретируемый скрипт.

Функции

  • Gobuster также известен своей потрясающей поддержкой параллелизма, которая позволяет ему обрабатывать несколько задач и расширений, сохраняя при этом скорость обработки.
  • Легкий инструмент без графического интерфейса Java работает только в командной строке на многих платформах.
  • Встроенная справка

Режимы

  • dir — классический режим каталогов
  • dns — режим поддомена DNS
  • s3 — Перечислить открытые сегменты S3 и найти списки их существования и сегментов
  • vhost — режим виртуального хоста

Однако он страдает одной проблемой, а именно плохой реализацией рекурсивного поиска в каталогах, что снижает его эффективность для многоуровневых каталогов.

BruteX

BruteX — отличный универсальный инструмент с открытым исходным кодом, основанный на грубой силе, для всех ваших потребностей для достижения цели.

  • Открытые порты
  • Имена пользователей
  • Пароли

Использует возможность систематически отправлять огромное количество возможных паролей.

Он включает в себя множество сервисов, собранных из некоторых других инструментов, таких как Nmap, Hydra и DNS enum, что позволяет сканировать открытые порты, запускать FTP, SSH методом перебора и автоматически определять работающую службу целевого сервера.

Dirsearch

Dirsearch — это продвинутый инструмент, основанный на командной строке. Это сканер веб-путей AKA, который может перебирать каталоги и файлы на веб-серверах.

Dirsearch недавно стал частью официальных пакетов Kali Linux, но он также работает в Windows, Linux и macOS. Он написан на Python, чтобы быть легко совместимым с существующими проектами и скриптами.

Он также намного быстрее, чем традиционный инструмент DIRB, и содержит гораздо больше функций.

  • Поддержка прокси
  • Многопоточность
  • Рандомизация пользовательского агента
  • Поддержка нескольких расширений
  • Сканер
  • Задержка запроса

Для рекурсивного сканирования победителем является Dirsearch. Он возвращается и ползет в поисках дополнительных каталогов. Наряду со скоростью и простотой, является лучшим для каждого пентестера.

Callow

Callow — это удобный и настраиваемый инструмент, написан на python 3. Он разработан с учетом потребностей и обстоятельств для новичков.

Он предоставляет гибкие возможности для пользовательских экспериментов для легкой обработки ошибок, позволяет легко и интуитивно понять для новичков.

SSB

Secure Shell Bruteforcer (SSB) — один из самых быстрых и простых инструментов, когда дело доходит до SSH-серверов с перебором.

Использование защищенной оболочки SSB дает вам соответствующий интерфейс, в отличие от других инструментов, которые взламывают пароль SSH-сервера.

Thc-Hydra

H Y D R A
(c) 2001-2021 by van Hauser / THC
<[email protected]> https://github.com/vanhauser-thc/thc-hydra
many modules were written by David (dot) Maciejak @ gmail (dot) com
BFG code by Jan Dlabal <[email protected]>
Licensed under AGPLv3 (see LICENSE file)
Please do not use in military or secret service organizations,
or for illegal purposes.
(This is the wish of the author and non-binding. Many people working
in these organizations do not care for laws and ethics anyways.
You are not one of the "good" ones if you ignore this.)

Hydra — один из самых известных инструментов для взлома, который используется в Linux или Windows/Cygwin. Также Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) и macOS. Он поддерживает очень много протоколов, таких как AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTP-PROXY и другие.

Установленная по умолчанию в Kali Linux, Hydra имеет как командную строку, так и графическую версию, может взломать один или список имен пользователей/паролей методом перебора.

Кроме того, она распараллеливается, очень быстрый и гибкий инструмент, который позволяет удаленно ограничивать возможность несанкционированного доступа к вашей системе.

Некоторые другие инструменты для взлома входа в систему используются для той же функции, но только Hydra поддерживает множество различных протоколов и параллельных соединений.

Burp Suite

Burp Suite Professional — важный набор инструментов для тестировщиков веб-безопасности, он обладает быстрыми и надежными функциями. А также может автоматизировать монотонные задачи тестирования. Кроме того, он разработан с помощью ручных и полуавтоматических функций тестирования безопасности. Многие эксперты используют его при тестировании десяти основных уязвимостей OWASP .

Burp предлагает множество уникальных функций, от увеличения охвата сканирования до настройки темного режима. Он может тестировать/сканировать многофункциональные современные веб-приложения, JavaScript, тестовые API.

Это инструмент, предназначенный действительно для тестирования сервисов, а не для взлома, как многие другие. Таким образом, он записывает сложные последовательности аутентификации и пишет отчеты для непосредственного использования и совместного использования конечными пользователями.

Он также имеет преимущество проведения внеполосного тестирования безопасности приложений (OAST), которое позволяет выявить множество невидимых уязвимостей, недоступных другим. Кроме того, это первая система, которая извлекает выгоду из использования PortSwigger Research, которая позволяет вам быть впереди всех.

Patator

* ftp_login      : Brute-force FTP
* ssh_login      : Brute-force SSH
* telnet_login   : Brute-force Telnet
* smtp_login     : Brute-force SMTP
* smtp_vrfy      : Enumerate valid users using the SMTP VRFY command
* smtp_rcpt      : Enumerate valid users using the SMTP RCPT TO command
* finger_lookup  : Enumerate valid users using Finger
* http_fuzz      : Brute-force HTTP/HTTPS
* rdp_gateway    : Brute-force RDP Gateway
* ajp_fuzz       : Brute-force AJP
* pop_login      : Brute-force POP
* pop_passd      : Brute-force poppassd (not POP3)
* imap_login     : Brute-force IMAP
* ldap_login     : Brute-force LDAP
* dcom_login     : Brute-force DCOM
* smb_login      : Brute-force SMB
* smb_lookupsid  : Brute-force SMB SID-lookup
* rlogin_login   : Brute-force rlogin
* vmauthd_login  : Brute-force VMware Authentication Daemon
* mssql_login    : Brute-force MSSQL
* oracle_login   : Brute-force Oracle
* mysql_login    : Brute-force MySQL
* mysql_query    : Brute-force MySQL queries
* rdp_login      : Brute-force RDP (NLA)
* pgsql_login    : Brute-force PostgreSQL
* vnc_login      : Brute-force VNC
* dns_forward    : Brute-force DNS
* dns_reverse    : Brute-force DNS (reverse lookup subnets)
* ike_enum       : Enumerate IKE transforms
* snmp_login     : Brute-force SNMPv1/2 and SNMPv3
* unzip_pass     : Brute-force the password of encrypted ZIP files
* keystore_pass  : Brute-force the password of Java keystore files
* sqlcipher_pass : Brute-force the password of SQLCipher-encrypted databases
* umbraco_crack  : Crack Umbraco HMAC-SHA1 password hashes

Patator — это инструмент для многоцелевого и гибкого использования в модульной конструкции. Пататор выбирает новый подход, чтобы не повторять старые ошибки.

Написанный на Python, Patator — это многопоточный инструмент, который пытается проводить тестирование на проникновение более гибким и надежным способом, чем его предшественники. Он поддерживает множество модулей, включая следующие.

  • FTP
  • SSH
  • MySQL
  • SMTP
  • Telnet
  • DNS
  • SMB
  • IMAP
  • LDAP
  • rlogin
  • ZIP-файлы
  • Файлы хранилища ключей Java

Pydictor

_ _ _
_ __ _ _ __| (_) ___| |_ ___ _ __
| ‘_ \| | | |/ _` | |/ __| __/ _ \| ‘__|
| |_) | |_| | (_| | | (__| || (_) | |
| .__/ \__, |\__,_|_|\___|\__\___/|_|
|_| |___/

Pydictor — еще один отличный инструмент для взлома по словарю. Что касается длинных тестов и проверок надежности паролей, они могут удивить как новичков, так и профессионалов. У него есть множество функций, которые позволяют вам по-настоящему добиться высокой производительности в любой тестовой ситуации.

  • Постоянный помощник: позволяет вам создать общий список слов, список слов социальной инженерии, специальный список слов с использованием веб-контента и т.д. Кроме того, он содержит фильтр, который помогает сфокусировать ваш список слов.
  • Широкие возможности настройки: вы можете настроить атрибуты списка слов в соответствии с вашими потребностями, используя фильтр по длине, режим leet и другие функции.
  • Гибкость и совместимость: он способен анализировать файл конфигурации с возможностью бесперебойной работы в Windows, Linux или Mac.

Словари Pydictor

  • Цифровой словарь
  • Алфавитный словарь
  • Словарь алфавита в верхнем регистре
  • Числа в сочетании с прописными буквами
  • Верхний регистр в сочетании с нижним регистром алфавита
  • Цифра в сочетании с нижним регистром алфавита
  • Комбинирование прописных, строчных и цифровых символов
  • Добавление статической головы
  • Управление фильтром сложности словаря

Ncrack

Ncrack — это своего рода инструмент для взлома сети с высокой производительностью. Он разработан для компаний, чтобы помочь им проверить свои сетевые устройства на наличие ненадежных паролей. Многие специалисты по безопасности рекомендуют использовать Ncrack для аудита безопасности системных сетей. Он был выпущен как отдельный инструмент или как часть Kali Linux .

Благодаря модульному подходу и динамическому движку, Ncrack, разработанный с помощью командной строки, может согласовывать свое поведение в соответствии с сетевой обратной связью. И он может выполнять надежный широкий аудит для многих хостов одновременно.

Возможности Ncrack не ограничиваются гибким интерфейсом, а обеспечивают полный контроль над сетевыми операциями для пользователя. Это позволяет использовать удивительные изощренные атаки методом перебора, взаимодействие во время выполнения и шаблоны времени для облегчения использования, такие как Nmap.

Поддерживаемые протоколы включают SSH, RDP, FTP, Telnet, HTTP (S), WordPress, POP3 (S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA и DICOM, что позволяет использовать его в широком спектре отраслей.

Hashcat

Hashcat — это инструмент для восстановления пароля. Он может работать в Linux, OS X и Windows и поддерживать многие поддерживаемые hashcat алгоритмы Hashcat, такие как MD4, MD5, семейство SHA, хэши LM и форматы Unix Crypt.

Hashcat стал широко известен благодаря тому, что его оптимизация частично зависит от программного обеспечения.

У Hashcat есть два варианта:

  • Инструмент восстановления пароля на базе процессора
  • Инструмент восстановления пароля на базе графического процессора

Инструмент GPU может взломать некоторые устаревшие hashcat за более короткое время, чем инструмент CPU (например, MD5, SHA1 и другие). Но не каждый алгоритм может быть взломан быстрее графическим процессором. Однако Hashcat был назван самым быстрым взломщиком паролей в мире.

Добавить комментарий