• XSS.stack #1 – первый литературный журнал от юзеров форума

ssh bruteforce

dort

RAID-массив
Пользователь
Регистрация
30.03.2020
Сообщения
94
Реакции
61
Депозит
0.004
Подскажите, чем еще можно брутить ssh кроме thc-hydra и medusa?
Выше указанные решения конечно работают шустро, но через час работы отваливаются, особенно если загрузить в них большие объемы.
Может есть еще какие софты для сего дела, которые работают из под unix систем?
 
Если вас интересуют бесплатные продукты - то можно просто пройтись поиском по форумам или гитхабу и нарыть много геморойного софта. В каждом будет свой минус. Да и fail2ban стоит почти на половине серверов.
Как вариант - patator
Если вас интересует сравнительно безгеморный софт - обратите внимание на продукты z668 (это никнейм автора если что). Есть конечно ломанные версии, но я советую приобрести лицензию с обновами и поддержкой. Не пожалеете.
p.s. это не реклама если что. Есть и альтернативы. Просто этот софт я дежал в руках и остался доволен.
 
Если точечно и админ не лох, то да - может и бред. Но если массово - ты сильно удивишься как много бывает простых паролей и по умолчанию.
P.S. Распиздяйство еще никто не отменял
 
Если точечно и админ не лох, то да - может и бред. Но если массово - ты сильно удивишься как много бывает простых паролей и по умолчанию.
P.S. Распиздяйство еще никто не отменял
Не подскажешь, какого размера словари стоит применять, до каких пор стоит пробовать один сервер, если ты массово взламываешь сервера? Я так понимаю, словари размером в даже в 10 000 паролей уже не имеют смысла в таком случае?
 
Да идеале взять самые распространенные словари. Их на том же гитхабе навалом под все случаи жизни. Ну на один сервер в принципе с использование прокси для брутфорса - один запрос=один прокси - можно и больше 10000. Н опять же, все зависит от админа, смотрит он логи или нет, раздолбай или нет. Пример из практики: я банально поднял сервер под свои нужды, поставил VestaCP, буквально на следущий день по логам смотрю, мне SSH во всю долбят, хотя сервер вообще еще не засвечен. То есть просто массовый скан по подсетям с распространенными паролями. Опять же ты распростаненные пароли можешь модифицировать. То есть включить немного фантазии и, скажем, подобавлять к каждому паролю текущий год и т.д. Тут все фантазией ограничено. Опять же, вариации написания пароля с спецсимволами и символами замены - то есть:

Код:
passw0rd!
p@ssword!
p@ssw0rd!
p@s5word!
Passw0rd!
Pas5word!
Pas5w0rd!
P@ssword!
P@ssw0rd!
pas$word
pas$w0rd
pa$sword
pa$sw0rd
p@s$w0rd
p@s$word
p@$sword
p@$sw0rd
P@s$word
P@s$w0rd
P@$sword
P@$sw0rd
pas$word!
pas$w0rd!
pa$sword!
pa$sw0rd!
pa$$word!
pa$$w0rd!
p@s$word!
p@s$w0rd!
p@$sword!
p@$sw0rd!
p@$$word!
p@$$w0rd!
Pas$word!
Pas$w0rd!
Pa$sword!
Pa$sw0rd!
Pa$$word!
Pa$$w0rd!
P@s$word!
P@s$w0rd!
P@$sword!
P@$sw0rd!
P@$$word!
P@$$w0rd!
Password123!
P4ssw0rd
p4ssw0rd
P4ssword

Далее, наборы символов с клавиатуры, так называемая "мышечная память" или "геометрические пароли" - то есть zaqwsxcderfv. Банальная змейка левой рукой в EN раскладке. Для генерации таких паролей очень хорошо подходить утилита kwprocessor от hashcat. Да и в целом такие утилиты есть. Вообщем эта тема довольно обширна и тянет как минимум на довольно объемную статью.

А из готовых баз хороший ресурс с базами паролей https://weakpass.com/
 
до каких пор стоит пробовать один сервер, если ты массово взламываешь сервера
Если речь идет именно о массовом взломе, то перебор при бруте идет не паролей, а самих серверов. Т.е. берется список с максимально большим числом ip, в идеале все ssh сервера в ip4, затем первый пасс применяется к этому списку, потом второй пасс и т.д. При таком подходе, временной интервал между попытками авторизации на одном конкретно взятом сервере будет превышать время срабатывания fail2ban и подобного.
 
Если речь идет именно о массовом взломе, то перебор при бруте идет не паролей, а самих серверов. Т.е. берется список с максимально большим числом ip, в идеале все ssh сервера в ip4, затем первый пасс применяется к этому списку, потом второй пасс и т.д. При таком подходе, временной интервал между попытками авторизации на одном конкретно взятом сервере будет превышать время срабатывания fail2ban и подобного.
Т.е. каждый раз вручную пароль менять или есть скрипты автоматизации?
И еще часто попадаются серверы, где первый же пароль якобы подходит, но когда по этому паролю пытаюсь соединиться, то выкидывает с сервера. Есть ли какой-то способ такие сервера обойти?
 
о попадаются серверы, где первый же пароль якобы подходит, но когда по этому паролю
Я сделал это проверкой stdout.
После логина посылаю whoami, если возвращается имя пользователя, значит сервер - гуд.
Но что-то мне подсказывает, что это не самый быстрый способ.


Да из питона, обращаться к ssh я нашел способ только через paramiko, но мне не нравится его скорость. Надо учить матчасть и писать собственный ssh клиент, что-бы нормально его потом можно было распараллелить.
 
Я сделал это проверкой stdout.
После логина посылаю whoami, если возвращается имя пользователя, значит сервер - гуд.
Но что-то мне подсказывает, что это не самый быстрый способ.


Да из питона, обращаться к ssh я нашел способ только через paramiko, но мне не нравится его скорость. Надо учить матчасть и писать собственный ssh клиент, что-бы нормально его потом можно было распараллелить.

Парамико действительно немного медленно. Но он действительно полон возможностей.

Бесконечные возможности ...
 
ребята, вообще-то готовых реализаций на том же питоне - море. Github.
Marinad, речь о ручном режиме вообще не идет, ты упаришься руками вариации менять. Алгоритм: софт(скрипт) => на входе IP (или список) => на входе готовый список паролей = результат Bad or Good.
Кстати, напоминать о том, что в ssh по статистике только 10-12 процентов висит на стандартном порту напоминать не надо? )))) Как минимум надо еще поддиапазон просканировать по диапазону портов на наличие сервиса
 
Кстати, напоминать о том, что в ssh по статистике только 10-12 процентов висит на стандартном порту напоминать не надо?
Даже этих 10% очень много.
 
в ssh по статистике только 10-12 процентов висит на стандартном порту напоминать не надо? ))))
И откуда такая стата?

Я сделал это проверкой stdout.
После логина посылаю whoami, если возвращается имя пользователя, значит сервер - гуд.

Лучше чекать посылая 'unаme -a' по выводу этой команды можно сразу отфильтровать нужные архитектуры и ОС, например Linux/x86_64
Еще нужно быть готовым к тому, что 90% "валида" по-факту будут ханипотами. Чаще всего kippo или cowrie. Но большая часть ханипотов легко выкупается.
 
Я метасплоитом проверяю массово версию ssh и смотрю, где Линукс. А дальше пытаюсь брутить, но один сервер, затем другой. Результат пока нулевой. Правда, брутил пока два сервера.
 
Последнее редактирование:
У большинства kippo honeypot'ов, смонтирован один и тот же диск:

Скрытый контент для зарегистрированных пользователей.
/dev/disk/by-uuid/65626fdc-e4c5-4539-8745-edc212b9b0af
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх