• XSS.stack #1 – первый литературный журнал от юзеров форума

WBF.Gold

DarckSol

(L1) cache
Пользователь
Регистрация
17.03.2008
Сообщения
894
Реакции
182
wbf_process-300x122.png
wbf_params-298x300.png

[ Возможности ]
[ + ] Брут методом POST
[ + ] Брут методом GET
[ + ] Брут Basic-авторизации (методом HEAD)
[ + ] Возможность установки дополнительных переменных запроса (GET/POST).
[ + ] Возможность установки Cookies.
[ + ] Брут с использованием прокси (встроенный ротатор прокси с функцией авточека и настраиваемой автосменой)
[ + ] 3 режима атаки:
- Атака 1 логина
- Атака нескольких логинов
- Атака по 1 паролю
[ + ] Система пресетов: настройки для каждого сайта можно сохранять в отдельный XML-файл, и так же оперативно подгружать их.

[ Дополнительные возможности ]
[ + ] Встроенный браузер текстовый браузер с подсветкой тегов input и показом заголовков, полученных от сайта.

[ Отличия от предыдущей версии ]
[ + ] Более лояльное отношение к сетевым ошибкам: теперь программа будет пытаться переподключиться (либо сменить прокси) в случае ошибки соединения.
[ + ] В разы увеличена скорость загрузки словаря (10-мегабайтный словарь грузится доли секунды)
[ + ] Исправлен многострадальный баг с ошибкой неверного определения кодировки страницы.
[ + ] Более тщательная политика сохранения параметров (при аварийном завершении работы программы настройки не потеряются).
[ + ] Убрана многопоточность, приносившая много глюков в программу.
[ + ] Убрано большое количество недочётов.

Примечания:
- Программа требует наличия .NET Framework > 2.0
- Старайтесь в индикаторе не использовать кириллические символы (так как некоторые сайты посылают неверную кодировку в заголовке).

ADD: Мануал:
Информация по настройке программы для новичков. Подробности под катом.

Для работы необходимо перенести данные веб-формы в программу.

Для этого открываем сорц страницы и находим тег <form> (этих тегов может быть несколько, так что необходимо удостовериться что это именно та форма.).

1. В этом теге <form> ищем атрибут action. Это и есть целевой URL. Если же такого атрибута нет, копируем URL той страницы, сорц которой мы открыли. Так же там есть атрибут method. Если он равен POST, то выставляем Протокол/Метод атаки равным HTTP-POST, если GET - HTTP-GET. (Учтите, что все переходы по методу GET сохраняются в логах сервера, так что о факте брута скорее всего быстро узнают по растущему размеру логов.)

2. Затем внутри нашего тега <form> ищем теги <input> (в Браузере есть подсветка). Это так называемые поля. Нам нужно получить поля идентификаторов, то есть поля, в которых передаются логин и пароль при отправке на сервер.

Ищем в теге <input> атрибут name. Если его содержимое похоже на login, nickname, username и тп. (думаю, суть понятна), то это и есть поле логина. Копируем атрибут name в "Поле "Логин"" нашей программы.

Аналогично поступаем с полем "пароль" (вероятно оно будет иметь имя pass, password, pwd и т.д.).

Так же надо перенести дополнительные поля (атрибуты name и value) в раздел Дополнительные request-переменные.

Если внутри тега <form> есть <input> с типом type="submit", то это кнопка логина. Переносим её атрибуты в программу в раздел "Атрибуты Submit-кнопки".

Если у какого-либо тега <input> нет атрибута name, то он нас не интересует.

3. Затем нужно выставить текстовый индикатор успешного входа.

Это важный параметр и для каждого сайта он отличается. По этому индикатору программа будет решать, произошёл ли успешный вход или нет. То есть если указынный текст отсутствует/присутствует в исходнике страницы, то логин считается успешным.

В качестве индикатора можно использовать фрагмент кода формы (так как она заведомо будет отсутствовать в странице при удачной попытке), либо, если вы имеете аккаунт на атакуемом сайте, использовать фрагмент кода, который однозначно присутствует в странице при удачной попытке (например код кнопки "Выхода" с сайта).

4. Затем при необходимости выставляем Cookies. Что это - читаем в Википедии. Копируем их из браузера в программу.

Для верности нужно сначала полностью очистить куки атакуемого сайта, затем зайти на него, и уже потом копировать. Обычно проверки Cookies проводятся сайтом дабы убедиться, что вы не робот.

5. Что касается Типа перебора, то думаю всё понятно.

Если нужно подбирать 1 аккаунт, вводим логин и указываем файл с паролями.

Если несколько аккаунтов, нужен файл, в котором логин и пароль разделены разделителем, например:

ADD:пример настройки для брута mail.ru:
Clip.png

В куках - переменные, получаемые автоматически при посещении mail.ru. Как я выяснил, значения этих полей могут быть любыми, так как при входе происходит проверка на их существование, а не содержимое.
PS: В качестве логина можно использовать E-mail целиком, в таком случае поле Domain будет игнорироваться сервером

ADD: Пресет для WBF.Gold:

<WbfGoldPreset>
<AttackParams>
<setting name="TargetUrl">http://win.mail.ru/cgi-bin/auth</setting>
<setting name="AttackMethod">Post</setting>
<setting name="IndicationMethod">Absence</setting>
<setting name="Indicator">name="Domain"</setting>
<setting name="SubmitButtonName">submit</setting>
<setting name="SubmitButtonValue">
</setting>
<setting name="LoginFieldName">Login</setting>
<setting name="PasswordFieldName">Password</setting>
<setting name="RequestVariables">
<item>
<name>Domain</name>
<value>
</value>
</item>
</setting>
<setting name="Cookies" />
</AttackParams>
</WbfGoldPreset>
[ Скачать ]
http://wonted.ru/programms/wbf-gold/

©Antichat
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх