• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Brutespray - автоматизация брутфорс-атак

Мои приветствия! Хочу ознакомить Вас с утилитой, предназначение которой автоматизировать проведение брутфорс-атак по результатам сканирования nmap.

upload_2017-5-18_21-41-4.png


BruteSpray – использует сгенерированный nmap файл (.gnmap). И использует его для осуществления брутфорса на стандартные связки учетных данных с помощью Medusa.

Так же BruteSpray может атаковать и нестандартные порты сервисов, если сканирование проводилось с флагом –sV.

Установка:

> git clone x90skysn3k/brutespray

upload_2017-5-18_21-41-24.png


Зависимости:

· Nmap

· Python 2.7.x

Поддерживаемые сервисы:

· ssh

· ftp

· telnet

· vnc

· mssql

· mysql

· postgresql

· rsh

· imap

· nntp

· pcanywhere

· pop3

· rexec

· rlogin

· smbnt

· smtp

· snmp

· svn

· vmauthd

Сканирование для BruteSpray:

> nmap –sV 181.181.19.19 –oA /root/nmap.gnmap

upload_2017-5-18_21-41-54.png


Справка:

> python brutespray.py –h

upload_2017-5-18_21-42-13.png


Пример запуска (выбираем файл сгенерированный nmap):

> python brutespray.py --file nmap.gnmap --service all --threads 3 --hosts 5

upload_2017-5-18_21-42-46.png


Процесс брутфорса начался:

upload_2017-5-18_21-43-4.png


Демо:

>

На этом все, спасибо за внимание.
 
Последнее редактирование:
A

a113

Спасибо за статьи!
Я смотрю, Vander сегодня в ударе :D
 

shArky

Green Team
07.01.2017
47
41
BIT
0
Почему-то все зависимости, а точнее их установка идёт через ж***.
Ошибка при установке Pillow -
Python:
Command "/home/pi/GitHub/brutespray/venv0/bin/python -u -c "import setuptools, tokenize;__file__='/tmp/pip-install-ojQSFJ/Pillow/setup.py';f=getattr(tokenize, 'open', open)(__file__);code=f.read().replace('\r\n', '\n');f.close();exec(compile(code, __file__, 'exec'))" install --record /tmp/pip-record-Ma_4o8/install-record.txt --single-version-externally-managed --compile --install-headers /home/pi/GitHub/brutespray/venv0/include/site/python2.7/Pillow" failed with error code 1 in /tmp/pip-install-ojQSFJ/Pillow/
Решается -
Bash:
sudo apt install python-imaging

Едем дальше, ошибка при установке pytesseract, т.к. качает Pillow.
Решение (Ubuntu/Debian) -
Bash:
sudo apt install tesseract-ocr

Про lxml уже писал, но на всякий случай вот решение -
Bash:
sudo apt-get install libxml2-dev libxslt1-dev python-dev
sudo apt-get install python-lxml
 
  • Нравится
Реакции: u7u

mCstl

Green Team
08.08.2017
83
71
BIT
0
Читал я про него когда то и не оценил вообще. Мне кажется по отдельности будет быстрее, как бы странно это не звучало. + какая то мутная система со словорями..
 

arbaiten

Green Team
03.12.2017
13
9
BIT
0
1533617821929.png


Medusa тоже в зависимостях, при запуске на дистрибутиве Ubuntu.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!