• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Брут на стероидах V2 - Все что нужно знать про брутеры, чекеры

P00H

HDD-drive
Пользователь
Регистрация
22.07.2023
Сообщения
27
Реакции
44
Автор: P00H
Специально для xss.pro


Часть Первая: Приветствие
Всех приветствую! И добро пожаловать на "Брут на Стероидах V2". Во первых хочу поблагодарить всех кто
решил прочесть эту статью, для меня это много значит так как я вложил сюда свой опыт, знания и время.
Эта статья специально написана для XSS и надеюсь принесет вклад в развитие читателей и форума.
Статья рассчитана в основном для новичков но я надеюсь люди которые уже давно в этом выпишут для себя что-то
новое. Ну приступим.

Часть Вторая: Что нам нужно
Так как мы сфокусируемся на брутфорсе сайтов и приложений я представляю вам прекрасный инструмент под
названием Silver Bullet. Он прост в использовании и очень дружелюбен в плане понятности. В качестве инструмента
веб-тестирования SilverBullet позволяет разработчикам выполнять определенные запросы к целевым веб-
страницам, например, в рамках автоматического тестирования на проникновение. Его можно использовать для
очистки и анализа данных, выполнения прямых запросов API и использования таких фреймворков автоматизации,
как Selenium и Puppeteer.

Второе приложение которое мы будем использовать называется Burp Suite, раз вы попали на этот форум скорее
всего знаете что это за приложение и для чего они используется, но вкратце Burp Suite — это интегрированная
платформа/графический инструмент для тестирования безопасности веб-приложений . Его различные
инструменты безупречно работают вместе, поддерживая весь процесс тестирования: от первоначального
отображения и анализа поверхности атаки приложения до поиска и использования уязвимостей безопасности.
Мы же будем его использовать только для тестирования запросов как Get/Post.

Третье приложение/конфигурация и самое скорее всего важное это конечно же vpn/proxy + rdp лично я
использую связку vpn + rdp при работе с сайтами, так как если использовать например vpn + whonix - windows +
vpn скорость будет низкая и работать нормально не представляет возможности. Но выбор за вами. Сервис vpn я
рекомендую выбирать с осторожностью, обратите внимание на то не хранит ли ваши логи сервис.

Часть Третья: Настройка и Знакомство

Установка. Если с vpn и Burp Suite все достаточно просто, то вот Silver Bullet удалили с гит хаба и скачать его
можно только в разных телеграм каналах, но вы можете найти актуальную ссылку на скачивание в этой части,
Windows Defender будет ругаться на наличие вируса в нем(хотя его там нет) но если вам будет спокойней
используйте виртуальную машину

Мы начнем с приложения Burp Suite. Заходим на официальный сайт тык. Я выбираю Windows x64 и Community
Edition, скачиваем. Теперь настройка - тык. Успешно? Если да то вас уже должно было приветствовать данное окно
Снимок экрана 2024-04-18 233532.png



Мы сфокусируемся в основном на вкладке Proxy-Http History. И на вкладке Repeater


Снимок экрана 2024-04-18 233546.png


Здесь мы будем видеть различные запросы которые мы отправляем на веб сайты через foxyproxy. Работать в BurpSuite намного легче нежели в том же firefox через intercept, так как BurpSuite предоставляет более обширную фильтрацию между запросами и легкую навигацию


Снимок экрана 2024-04-18 233559.png

Во вкладке Repeater мы будем разбирать отдельные запросы и менять их структуру, чтобы отправлять их и смотреть на реакцию приложения. Так же благодаря большому интерфейсу можно легко вписывать тот же <USER> параметр и не путаться, нежели в самом SB.

Переходим к SilverBullet, скачиваем тык, настраивать его не нужно просто распаковать и запустить exe файл
Снимок экрана 2024-04-19 123308.png

Нас приветствует данное окно, и вот что тут есть:
  1. Runner - отвечает за запуск и конфигурацию нашего брутфорса, дает нам право выбора за wordlist, config, bots и proxies.​
  2. Proxies - ну здесь все понятно, окно для загрузки наших будущих проксей​
  3. Wordlist - отвечает за загрузку credentials типа email:pass(данный вид мы используем в основном)​
  4. Configs - место где мы и будем создавать наши конфиги​

Часть Четвертая: Выбор Таргета, и Как Делаю это Я

Раз с приложениями мы разобрались можно приступать к поиску потенциальной жертвы. Я скажу прямо, я очень ленив, и руками искать сайт с большим количеством клиентов(чтобы был высокий hit rate) не люблю и не буду, по этому мы создадим наш первый, очень простой и полезный конфиг, в который мы будем загружать список сайтов и чекать насколько они популярны по количеству отзывов на trustpilot, приступим

Отправляемся в SilverBullet заходим во вкладку Configs и нажимаем New. Называем как душе угодно и нажимаем Accept
Снимок экрана 2024-04-19 150159.png

В данном окне нажимаем на + в верхнем левом углу чтобы создать новый блок и выбираем reques(Запрос)

Снимок экрана 2024-04-19 150532.png

Здесь у нас по дефолту уже стоит во вкладке URL сcылка google. Смело ее удаляем и писываем вписываем https://trustpilot.com/review/<USER> .
Вы спросите а причем тут USER, user это то что будет передоватся через дату в формате USER:PASS то есть в нашем случае будет записыватся USER
Остальное мы не трогаем, настолько этот чекер примитивный.

Опять нажимаем на + но теперь выбираем KEY CHECK​
Снимок экрана 2024-04-19 180808.png

Здесь мы создаем реакцию чекера на ответы от сайта то ли чекер будет отдавать Fail то ли True в зависимости от ответа сайта.

Нажимаем на Keychains: + и у нас сразу же вылазит Type: Success мы его меняем на Failure. Нажимаем Keys + и у нас вылазит SOURCE и Contains , SOURCE вы будете менять часто на что-то другое и сейчас как раз такой случай меняем его на <total_reviews> и Contains меняем на LessThan, от Contains вписываем - 1
Почему именно это? Потому что когда мы будем отправлять на сайт запрос мы будем парсить колечиство отзывов в ответе и таким образом убирать невалидные ответы.
Теперь точно так же создаем Type: Success . Contains меняем на GreaterThan и справа от Contains вписываем - 2

Создаем новый блок Parse.​
Снимок экрана 2024-04-19 154525.png

Здесь мы будем парсить количество отзывов о сайте. И так в Is Capture обязательно ставим галочку это нужно для того чтобы во вкладке runner когда будут хиты выводилось количество отзывов в параметре Capture. Name: создаем какое душе угодно я написал total_reviews. И теперь в параметре Left String пишем: Voice your opinion today and hear what . В параметре Right String пишем: customers have already said. Теперь чекер будет парсить то что находится посередине этих двух а именно количество отзывов. копируем этот блок и стрелкой вверх передвегаем чтобы блок был выше блока KEY CHECK и в Is Capture убираем галочку

Проверяем. В правом верхнем углу во вкладке Data: Вписываем например google.com:1 зачем :1 спросите вы это нужно для того чтобы SB не ругался на формат даты, нажимаем Start

Снимок экрана 2024-04-19 162046.png

Поздравляю ты создал свой первый чекер! Дальше больше. Ну вот чекер есть а где взять список сайтов? Тут я в основном люблю брать так называемые cardable sites сайты с которых можно осуществлять вещевой кардинг(и выкладывать их за бесплатно:confused:). Заходим в любой поисковик и так и пишем cardable sites вы сможете найти кучу таких сайтов и выписать их в txt файл далее создадим простенькую программу на python которая будет добавлять :1 в конце каждого сайта и если нету в конце .com то и это
Python:
import os

def clean_sites(input_file, output_file):
    cleaned_sites = []
    with open(input_file, 'r') as file:
        for line in file:
            line = line.strip()
            if line:
                site = line.split("www.")[-1].split(".com")[0] + ".com:1"
                cleaned_sites.append(site)

    with open(output_file, 'w') as file:
        for site in cleaned_sites:
            file.write(site + '\n')

if __name__ == "__main__":
    input_file = input("Введите имя файла с сайтами: ")
    output_file = os.path.join(os.path.dirname(input_file), "cleaned_sites.txt")
    clean_sites(input_file, output_file)
    print("Очищенные сайты сохранены в файле:", output_file)

Ну создадим наш первый runner. Заходим во вкладку runner нажимаем + NEW , двойное нажатие заходим на созданный, внизу Select CFG выбираем наш чекер. Select List выбираем наш созданный файл с сайтами. В правом верхнем углу Bots ставим не больше 5 так как просто проверяем сайты. Нажимаем Start. Видим такую картину
Снимок экрана 2024-04-19 173916.png

На начале я рекомендую брать таргеты у которых не больше 1000 отзывов так как у них часто не большая защита. Выбрали? Заходим на сам сайт и вот тут я рекомендую скачать утилиту под названием wappalyzer тык очень сильно облегчает работу, и так заходим на таргет нажимаем на wappalyzer и смотрим какая защита есть а какой нету.
Видим это:
Снимок экрана 2024-04-19 174820.png

Повезло)

Часть Пятая: Наконец-то, Создаем Брутер
И так, таргет есть, ознакомились с SilverBullet, теперь в ход можно пустить BurpSuite. Начнем. Первым делом включаем в FoxyProxy BurpSuite чтобы Burp перехватывал трафик из браузера, включили, теперь на сайте таргета нам нужно найти вкладку login, в параметрах логин:пароль пишем рандом значения и нажимаем логин, выключаем FoxyProxy и переходим в Burp, теперь путем использования фильтрации найдем login запрос, нажимаем вверху Filter Settings: , мы должны наблюдать примерно такую картину:
Снимок экрана 2024-04-19 225021.png

Apply и заходим на сам запрос, нажимаем правую кнопку мыши и выбираем Send to Repeater:

Снимок экрана 2024-04-19 224906.png


Уже во вкладке Repeater смело удаляем параметр куки и проверяем повезет нам и мы не будем тратить время на обход куки или нет. Нажимаем Send и все таки да, наш таргет не волнуется об безопасности, прекрасно

Снимок экрана 2024-04-19 225801.png


Теперь это все мы подстраиваем под SB, а именно в параметре username мы пишем <USER> а в параметре password мы пишем <PASS> . Сегодня мы не обходим csrf или еще лучше каптчу, вот это мне нравится

Снимок экрана 2024-04-19 230913.png


Копируем url таргета с параметром login. Так как мы уже знаем как создавать новый конфиг и блок request в SB, пропустим этот шаг. Во вкладке URL: вставляем наш url. Method: выбираем POST так как мы отправляем запрос. POST Data: копируем то что у нас под headers, где мы вписывали USER и PASS и вставляем. Content-Type: В Бурпе в самом запросе находим вкладку Content-Type и то что у нас там(у меня например application/json) мы выбираем в SB. Custom Headers, копируем headers в нашем запросе в BurpSuite и вставляем все туда в SB. В конечном итоге все должно выглядеть примерно так:

Снимок экрана 2024-04-19 231444.png


Теперь создаем новый блок Key Check. Меняем Type: ставим Failure, Source и Contains не меняем, справа от Contains вставляем то что сайт отдает в случае неправильного пароля или имейла в моем случае я вставлю Invalid login or password. Создаем тип Success для этого регестрируем аккаунт на сайте таргета и отправляем запрос с валид username:pass, смотрим ответ, вставляем этот ответ справа от Contains, в моем случае это "firstPartyEnabled": true, можно изменить Mode: на AND чтобы при случае когда у вас много ключей для проверки запроса на статус например Success программа проверяла их все разом а не по одиночке

Снимок экрана 2024-04-20 000358.png


Поздравляю, основную часть брутера мы создали теперь переходим к созданию части так называемой Full Capture, захвата всего что есть в аккаунтах чтобы самому их не отрабатывать. Для примера я создам парсер только для проверки store credit так как все остальное создается точно также и смысла это показывать я не вижу, приступим. Все делаем точно так же как мы делали для получения login запроса, включаем в FoxyProxy BurpSuite, теперь на сайте таргета нам нужно найти вкладку Store Credit, заходим, выключаем FoxyProxy и переходим в Burp, теперь путем использования фильтрации найдем store credit запрос, отправляем запрос в Repeater, но теперь мы не будем удалять параметр куки а парсить их в SB. Переходим в SB в нем отправляем запрос и в LOG находим Executing Block POST, листаем вниз пока не найдем Received cookies:. Здесь мы копируем название куки у меня например это _pxhd: и это все что мне нужно, я копирую _pxhd. Создаем новый блок Parse после блока KEY CHECK и во вкладке Parse мы пишем это: <COOKIES(вставляем название вашей куки)> , в Name: пишем любое имя. У вас должно получится примерно так:

Снимок экрана 2024-04-20 003506.png


Повторяем данные действия для каждой куки). Теперь создаем новый Request блок, в параметре url: вставляем url таргета у меня с дерикторией /storecredit/info/, Method оставляем GET, для GET запроса Content-Type обычно остается application/x-www-form-urlencoded так что не меняем. Custom Cookies вставляем те которые у нас в запросе в BurpSuite но ту/те куки которые мы парсим мы изменяем в такой вид - _pxhd=<pxhd>; то есть после = в <> пишем название которое мы дали в нашем Parse блоке. Custom Headers : Меняем точно так же как мы делали в POST запросе. В конечном итоге у вас должно получится что-то на подобии такого:

Снимок экрана 2024-04-20 004856.png


Теперь отправляем запрос и в ответе находим то что мы хотим спарсить я например ищу $0.00, копируем то что перед этим значением и то что после. Далее создаем еще один блок Parse выставляем галочку в Is Capture, создаем имя, вставляем то что мы скопировали что перед значением в Left String: , то что после значения в Right String.

Снимок экрана 2024-04-20 005643.png


Тестим. Поздравляю! Ваш первый брутер создан.

Часть Шестая: А что насчет Вордлиста?
Вот мы и добрались до момента когда ты уже готов получать нескончаемые хиты но все упирается в вордлист. А где его взять то? Спросите вы, а я отвечу. Есть два самых нормальных варианта где взять вордлисты. Первый и самый простой это просто найти телеграмм каналы которые постят бесплатные комбо по типу EMAIL:PASS UK. Но беда в том если таргет не особо популярный то hit rate будет маленький, по этому я вам представляю вариант второй. Самому создавать комбо с помощью прекрасной уязвимости под названием SQLI. Пристуим. PS(Утилиты которые описаны в шестой части не были найдены без вирусов, так что ссылок не будет)

Вначале нам нужны ключевые слова для доркинга. Я рекомендую использовать сайт: keywordtool так как здесь можно найти ключевые слова на любой вкус и цвет.
Импортируем свои ключевые слова в Dork Generator, чтобы создать свои дорки. Вы можете использовать этот генератор: TSP Dork Generator(тоже через виртуалку)

Теперь возьмем Dork Searcher для поиска URL-адресов, эти URL-адресы позже мы будем использовать в Sqli Dumper. Для поиска експлоитов, в программе DorkSeacher v3 by CRYP70 вам нужно убедиться, что параметр "Anti Public" включен, используйте бесплатные прокси, вы можете скачать их на сайте здесь https://proxyscrape.com/free-proxy-list.

Теперь так как у нас есть потенциальные URL-адреса, пришло время использовать Sqli Dumper, чтобы найти уязвимые веб-сайты. Мы используем версию 8.5
Откройте Sqli Dumper и импортируйте все ваши URL-адресы, нажав на "import" и выберите свой txt файл с URL-адресами.

После того, как они все были импортированы, перейдите в "Exploitables" и нажмите на "Start Exploiter". Ждем и надеемся на множество таргетов.
Когда программа закончила. Перейдите в раздел "Injectables" и нажмите на "Start Analyzer". Таким образом мы найдем URL-адресы которые могут быть инджекнуты.

Выберите все URL-адресы которые получились, и введите "email" и "password" в поисковике Columns/Tables. Затем нажмите "Start".
Нажмите правой кнопкой мыши на один из URL-адрессов и нажмите "Go To Dumper".
Найдите таблицу с пользователями и паролями, а затем экспортируйте их.


Часть Седьмая: Временами быть ленивым хорошо
Бывает со мной так, нахожу я жирный таргет, смотрю а там и рекапча и куки обходить и cloudflare и csrf токен парсить, и думаю "ооооо та не, лучше я проверю тад - тупой админ detected" а именно проверка на наличие незащищенных субдоменов для этого я рекомендую использовать сайт dnsdumpster находим субдомен и делаем конфиг точно так же, а еще лучше незащищенные приложения от компании, на ios/android. Не знаю почему но у большинства компаний логика - "Давайте защитим основной домен с ног до головы а приложение которое стоит на том же сервере мы не тронем", мы этим и воспользуемся. Приступим.

Начнем с настойки, я буду показывать как настроить айфон, но с андроидом все точно так же(нету телефона просто). Вначале заходим в BurpSuite - Proxy - Proxy Settings, здесь нажимаем на Add и выбираем Specific Address, тут выбираем ваш локальный айпи у компьютера, Bind to Port пишем 8080

Снимок экрана 2024-04-20 115813.png


Нажимаем OK и оставляем галочку Running только на Интерфейсе который мы только что добавили. Теперь берем свой телефон на IOS заходим в Настройки - Wi-Fi - Настройки своей сети к которой вы уже подключены - Листаем вниз и видим HTTP-Прокси - Нажимаем на Настройка прокси - Нажимаем "Вручную" - "Сервер" пишем айпи который мы выбрали в BurpSuite у меня это 10.0.0.27 - "Порт" пишем 8080 - нажимаем Сохранить - Теперь переходим в браузер и пишем в строке поиска ваш_айпи:8080 у меня это 10.0.0.27:8080 , нажимаем поиск, и видим такую картину:

ima_a133652.jpeg


Нажимаем на CA Certificate , у вас должен выскoчить вопрос - Веб-сайт пытается загрузить профиль конфигурации. Разрешить? Нажимаем Разрешить. Теперь опять заходим в Настройки - Основные - VPN и управление устройством - Профиль Конфигурации - PortSwigger CA - Нажимаем Установить - Вводим пароль - Выходим - заходим в "Об этом устройстве" - Листаем вниз - Доверие сертификатам - Видим PortSwigger Ca - Включаем . Тестим.

В настройках вашего Wi-Fi в Прокси опять вводим прокси BurpSuite и заходим в приложение там где есть функция входа в учетную запись. В параметре логин пишем краказябру и нажимаем логин, в настройках вашего Wi-Fi в Прокси выключаем прокси и на пк переходим в BurpSuite. Путем фильтрации запросов находим login page. Мы должны наблюдать примерно такую картину:

Снимок экрана 2024-04-20 125607.png


Как видите защиты вообще нету, нежели на основном сайте. Как мы делаем конфиг дальше? А точно так же как и с сайтом, только теперь создайте аккаунт и войдите на него с приложения чтобы проанализировать какой ответ дает сайт. Всем спасибо всем хороших хитов.

Часть Восьмая: Ну это все хорошо, а будут ли приватные конфиги бесплатно?
Конечно будут, отвечу я, вот уже месяц подряд я выкладываю приватные конфиги в свой телеграмм канал бесплатно(но сейчас разленился в последнее время) и кто-то уже успел на них заработать(присылали отзывы в личку). Бери не хочу, от вас я только прошу поддержать меня лайком и добрым словом, спасибо. Канал - тык . И кстати сейчас ищу партнеров в свой канал так как самому писать по 3 конфига в день, рекламить канал и принимать заказы аааааааааааааа это довольно измучительно. Кто готов поддержать и помочь развить канал еще больше прошу в пм или в мой тг канал, там вы меня и найдете. Вот и все, брутер есть, комбо есть, прокси есть, идем создавать runner и получать хиты, всем удачи!
 

Вложения

  • Снимок экрана 2024-04-19 151639.png
    Снимок экрана 2024-04-19 151639.png
    32.7 КБ · Просмотры: 56
  • Снимок экрана 2024-04-19 180808.png
    Снимок экрана 2024-04-19 180808.png
    31.1 КБ · Просмотры: 50
  • Снимок экрана 2024-04-19 223921.png
    Снимок экрана 2024-04-19 223921.png
    141.3 КБ · Просмотры: 49
  • Снимок экрана 2024-04-19 225021.png
    Снимок экрана 2024-04-19 225021.png
    154.1 КБ · Просмотры: 46
  • Снимок экрана 2024-04-19 225801.png
    Снимок экрана 2024-04-19 225801.png
    123.5 КБ · Просмотры: 91
Последнее редактирование модератором:
Lovely article, I liked to see how you explain how to make a configuration, I recommend you to implement in the BruteForce configuration a UA generator, many apis block the requests from the same UA or could slow down the checking.

Apart from that it would be nice to make some kind of CookiePedia differentiating them by security measure, tracer...

I wait for your answer.
 
Lovely article, I liked to see how you explain how to make a configuration, I recommend you to implement in the BruteForce configuration a UA generator, many apis block the requests from the same UA or could slow down the checking.

Apart from that it would be nice to make some kind of CookiePedia differentiating them by security measure, tracer...

I wait for your answer.
Hi, thanks for the nice words, so there's site cookiepedia . co . uk , here you can find what cookies does any website contain and info about them
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх