• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Брут дэдиков, и как на этом заработать.

Попробовал сегодня брутфорсить дедики через hydra. При попытки входа подобранные данные не подходят. Кто-нибудь с этим сталкивался?

Посмотреть вложение 71573
С такими паролями можешь не пробовать даже)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Брут RDP на линe - это ncrack, hydra, patator, crowbar. Hо нет многопоточности, посему занятие дохлое.
Patator многопоточный
 

Вложения

  • BlueRDPSploit-master.zip
    3.1 МБ · Просмотры: 59
patator брут rdp в VM kali грузит процессор на 100% и зависает. Как пофиксить?
Не юзал софт, но в целом очевидно, добавить ядер ВМ, уменьшить число потоков
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Несколько дней было потрачено на поиск софта под брут из паблика. Результат нулевой, уважаемые коллеги. Софт иногда работает, но жутко вешает сервак. После каждого теста надо восстанавливать бэкап. Причём затроянено всё от солидсканера до брутера, И если сканить и брутить на линуксе ещё можно, то чем заменить рекогнайзер?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
A как отсортировать и раскидать вывод масскана по файлам с разными открытыми портами, на линуксе? Скрипт какой может есть или регулярка?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
A как отсортировать и раскидать вывод масскана по файлам с разными открытыми портами, на линуксе? Скрипт какой может есть или регулярка?
#сортируем по кол-ву портов
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_eu.txt | sort -rn
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_us.txt | sort -rn
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_ca.txt | sort -rn

#выгружаем ip по портам(например на 10443)
grep -E '\s10443$' fortinet_ca.txt | awk '{print $1}' > 10443_ca.txt
grep -E '\s10443$' fortinet_eu.txt | awk '{print $1}' > 10443_eu.txt
grep -E '\s541$' fortinet_eu.txt | awk '{print $1}' > 541_eu.txt

#можно обьединить в один
cat fortinet_ca.txt fortinet_eu.txt fortinet_us.txt >fortinet.txt
 
Пожалуйста, обратите внимание, что пользователь заблокирован
#сортируем по кол-ву портов
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_eu.txt | sort -rn
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_us.txt | sort -rn
awk '{count[$2]++} END {for (port in count) print count[port], "occurrences - Port", port}' fortinet_ca.txt | sort -rn

#выгружаем ip по портам(например на 10443)
grep -E '\s10443$' fortinet_ca.txt | awk '{print $1}' > 10443_ca.txt
grep -E '\s10443$' fortinet_eu.txt | awk '{print $1}' > 10443_eu.txt
grep -E '\s541$' fortinet_eu.txt | awk '{print $1}' > 541_eu.txt
Не работает.
Применяем к выводу вида:

open tcp 1000 9.220.114.196 1704568889
open tcp 7789 60.59.101.184 1704568894
open tcp 7789 8.252.35.48 1704568896
open tcp 3389 22.113.33.48 1704568896
open tcp 1189 42.223.49.110 1704568896
open tcp 6689 88.220.113.107 1704568899

Что подкорректировать надо?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Не работает.
Применяем к выводу вида:

open tcp 1000 9.220.114.196 1704568889
open tcp 7789 60.59.101.184 1704568894
open tcp 7789 8.252.35.48 1704568896
open tcp 3389 22.113.33.48 1704568896
open tcp 1189 42.223.49.110 1704568896
open tcp 6689 88.220.113.107 1704568899

Что подкорректировать надо?
awk '{ print $4,$3 }' OFS=":"name_vxod_posle_masscan.txt > name_vixod_posle_masscan.txt
 
Пожалуйста, обратите внимание, что пользователь заблокирован
awk '{ print $4,$3 }' OFS=":"name_vxod_posle_masscan.txt > name_vixod_posle_masscan.txt
Да, так получаем список вида:

9.220.114.196:1000
60.59.101.184:7789
8.252.35.48:7789
22.113.33.48:3389
42.223.49.110:1189
88.220.113.107:6689

Теперь как из этого списка отсортировать и выгрузить айпи по файлам 7789.txt, 3389.txt, 1189.txt?
#выгружаем ip по портам(например на 7789)
grep -E '\s7789$' spisok.txt | awk '{print $1}' > 7789.txt
Не работает так у меня. Пустой файл на выходе. Я что-то неправильно делаю или регулярка не верная. Сортировать по кол-ву портов перед этой командой - это обязательное условие?
#сортируем по кол-ву портов
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Да, так получаем список вида:

9.220.114.196:1000
60.59.101.184:7789
8.252.35.48:7789
22.113.33.48:3389
42.223.49.110:1189
88.220.113.107:6689

Теперь как из этого списка отсортировать и выгрузить айпи по файлам 7789.txt, 3389.txt, 1189.txt?

Не работает так у меня. Пустой файл на выходе. Я что-то неправильно делаю или регулярка не верная. Сортировать по кол-ву портов перед этой командой - это обязательное условие?
grep ":7789" file.txt > output.txt
сохранит только 7789, меняешь 7789 на другие и погнал дальше.

з.с. можешь даже не сортировать по портам, а сразу так сделать и Happy End)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
grep ":7789" file.txt > output.txt
сохранит только 7789, меняешь 7789 на другие и погнал дальше.
Потом убираем из предыдущего вывода порт:

grep -Eo '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' output.txt > happyend.txt

и файл готов. Спасибо, что не прошёл мимо, а помог.
 
Брут RDP на линe - это ncrack, hydra, patator, crowbar. Hо нет многопоточности, посему занятие дохлое.
Так а разве баш скриптинг не может в мультитреды? Типа баш скрипт который врубает гидру? Это реальный вопрос, вроде бы же да, или нет, есть подводные?

Кто занимался брутом, подскажите пожалуйста какие сорцы с гитхаба самые эффективные? В природе существуют сорцы NLBrute? Вдруг такое есть)
 
да, можнo запускaть в paзныx пpoцессax
hydra плохo бpутит RDP
я пользую crowba
На сколько быстро работает crowbar?И еще сколько можно в него загрузить IP логинов и паролей для брута?и с какими портами он работает?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх