С такими паролями можешь не пробовать даже)Попробовал сегодня брутфорсить дедики через hydra. При попытки входа подобранные данные не подходят. Кто-нибудь с этим сталкивался?
Посмотреть вложение 71573
С такими паролями можешь не пробовать даже)Попробовал сегодня брутфорсить дедики через hydra. При попытки входа подобранные данные не подходят. Кто-нибудь с этим сталкивался?
Посмотреть вложение 71573
Это seclistsС такими паролями можешь не пробовать даже)
Patator многопоточныйБрут RDP на линe - это ncrack, hydra, patator, crowbar. Hо нет многопоточности, посему занятие дохлое.
Не юзал софт, но в целом очевидно, добавить ядер ВМ, уменьшить число потоковpatator брут rdp в VM kali грузит процессор на 100% и зависает. Как пофиксить?
У них склейка с завода)))))Нашел в нете NLbrute. Этот со склейкой?Filebin | 8t3gw3bsovm75twn
Convenient file sharing. Think of it as Pastebin for files. Registration is not required. Large files are supported.filebin.net
#сортируем по кол-ву портовA как отсортировать и раскидать вывод масскана по файлам с разными открытыми портами, на линуксе? Скрипт какой может есть или регулярка?
Не работает.#сортируем по кол-ву портов
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_eu.txt | sort -rn
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_us.txt | sort -rn
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_ca.txt | sort -rn
#выгружаем ip по портам(например на 10443)
grep -E '\s10443$' fortinet_ca.txt | awk '{print $1}' > 10443_ca.txt
grep -E '\s10443$' fortinet_eu.txt | awk '{print $1}' > 10443_eu.txt
grep -E '\s541$' fortinet_eu.txt | awk '{print $1}' > 541_eu.txt
awk '{ print $4,$3 }' OFS=":"name_vxod_posle_masscan.txt > name_vixod_posle_masscan.txtНе работает.
Применяем к выводу вида:
open tcp 1000 9.220.114.196 1704568889
open tcp 7789 60.59.101.184 1704568894
open tcp 7789 8.252.35.48 1704568896
open tcp 3389 22.113.33.48 1704568896
open tcp 1189 42.223.49.110 1704568896
open tcp 6689 88.220.113.107 1704568899
Что подкорректировать надо?
Да, так получаем список вида:awk '{ print $4,$3 }' OFS=":"name_vxod_posle_masscan.txt > name_vixod_posle_masscan.txt
Не работает так у меня. Пустой файл на выходе. Я что-то неправильно делаю или регулярка не верная. Сортировать по кол-ву портов перед этой командой - это обязательное условие?#выгружаем ip по портам(например на 7789)
grep -E '\s7789$' spisok.txt | awk '{print $1}' > 7789.txt
#сортируем по кол-ву портов
grep ":7789" file.txt > output.txtДа, так получаем список вида:
9.220.114.196:1000
60.59.101.184:7789
8.252.35.48:7789
22.113.33.48:3389
42.223.49.110:1189
88.220.113.107:6689
Теперь как из этого списка отсортировать и выгрузить айпи по файлам 7789.txt, 3389.txt, 1189.txt?
Не работает так у меня. Пустой файл на выходе. Я что-то неправильно делаю или регулярка не верная. Сортировать по кол-ву портов перед этой командой - это обязательное условие?
Потом убираем из предыдущего вывода порт:grep ":7789" file.txt > output.txt
сохранит только 7789, меняешь 7789 на другие и погнал дальше.
Так а разве баш скриптинг не может в мультитреды? Типа баш скрипт который врубает гидру? Это реальный вопрос, вроде бы же да, или нет, есть подводные?Брут RDP на линe - это ncrack, hydra, patator, crowbar. Hо нет многопоточности, посему занятие дохлое.
да, можнo запускaть в paзныx пpoцессaxТак а разве баш скриптинг не может в мультитреды? Типа баш скрипт который врубает гидру?
На сколько быстро работает crowbar?И еще сколько можно в него загрузить IP логинов и паролей для брута?и с какими портами он работает?да, можнo запускaть в paзныx пpoцессax
hydra плохo бpутит RDP
я пользую crowba