Quick Tips – Fuerza bruta con Brutespray
Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando esta prueba se debe realizar en una red grande y con muchos servicios esto puede convertirse en un trabajo complicado. Por esto queremos presentar en este post Brutespray, una herramienta que nos ayudará con esta tarea.
Brutespray es una herramienta escrita en python por Shane Young/@x90skysn3k y Jacob Robles/@shellfail. Esta automatiza ataques de fuerza bruta a diferentes servicios utilizando medusa. Este ataque probará diferentes usuarios y contraseñas y nos indicará si alguna de las combinaciones es correcta.
Instalación
Para poder ejecutar Brutespray deberemos descargarlo de su GIT e instalar las dependencias:
git clone https://github.com/x90skysn3k/brutespray\
cd brutespray\
pip install -r requirements.txt
Para distribuciones como Kali o Arch podemos instalarlo directamente desde los repositorios:
Arch:
pacman -S brutespray
Kali:
apt-get install brutespray
Ejecución
Brutespray tomará como entrada los datos de salida de nmap.
Podemos lanzar brutespray de la siguiente manera:
python brutespray.py --file /path/nmap.xml
Por defecto, Brutespray utilizará listas de usuarios y contraseñas particulares para cada servicio. Podemos indicar nuestras propias listas mediante los parámetros -U y -P:
python brutespray.py --file /path/nmap.xml -U /path/usuarios.txt -P /path/contraseñas.txt
Para redes con muchos servicios, es recomendable utilizar las opciones THREADS y HOSTS. Threads indicará cuantos threads de medusa utilizará y Hosts el número de equipos en paralelo que se probarán. Por ejemplo:
python brutespray.py --file /path/nmap.xml --threads 5 --hosts 5
Pese a que esta herramienta es utilizada frecuentemente por equipos de ataque, es una herramienta muy útil también para que los equipos de defensa verifiquen de forma periódica que no existen servicios con contraseñas débiles. Incluso para verificar si una cuenta que conocíamos ha sido borrada completamente de todos los servicios. Esto es de vital importancia ya que los errores de configuración son una de las causas principales que permiten a un atacante lograr acceso a un sistema.
En nuestra sección de herramientas podréis ver más herramientas útiles tanto para equipos de defensa como para equipos de ataque.