Спонсор публикаций HOSTLAND.RU

Hostland.RU уже более 10 лет является профессионалом в сфере предоставления виртуального хостинга и целого ряда сопутствующих услуг. Мы отвечаем за качество нашей работы.

brut3k1t - серверный модуль Bruteforce

Серверный модуль Bruteforce: brut3k1t

Скачать brut3k1t

brut3k1t является серверным модулем bruteforce, который поддерживает атаки «Перебор по словарю» для нескольких протоколов. Текущие и завершенные протоколы, которые уже поддерживаются:

  • ssh
  • ftp
  • smtp
  • XMPP
  • instagram
  • facebook

В будущем планируется реализация различных протоколов и служб (включая Twitter, Facebook, Instagram).

Установка brut3k1t

Установка очень проста. Для brut3k1t требуется несколько зависимостей, хотя они будут установлены программой, если у вас ее нет.

  • argparse – Используется для анализа аргументов командной строки
  • paramiko – Используется для работы с SSH-соединениями и аутентификацией
  • ftplib – Используется для работы с FTP-соединениями и аутентификацией
  • smtplib – Используется для работы с соединениями SMTP (электронная почта) и аутентификацией
  • fbchat – Используется для подключения к Facebook
  • selenium – Используется для веб-скрепления, который используется с Instagram (и позже с Twitter)
  • xmppy – используется для XMPP соединений …а также многое другое в будущем!

Процесс скачивания очень прост. Достаточно выполнить git clone:

Сменить директорию:

Использование brut3k1t

Использование brut3k1t является более сложным, чем обычный запуск Python файла.

Введите python brut3k1t -h и это вызовет меню помощи:

Примеры использования:

Взлом SSH сервера работающего на 192.168.1.3 используя root и wordlist.txt в качестве wordlist.

Программа автоматически установит порт на 22, но если он отличается, укажите -p пометку.

Взлом электронной почты test@gmail.com с wordlist.txt на порту 25 с задержкой в 3 секунды. Для электронной почты необходимо использовать адрес сервера SMTP. Например, для Gmail = smtp.gmail.com. Вы можете исследовать этот вопрос с помощью Google.



Взлом XMPP test@creep.im с wordlist.txt на порту по умолчанию 5222. XMPP является схожим с SMTP, не смотря на то, что вам придется указать адрес XMPP сервера, в данном случае creep.im.

Взлом Facebook является настоящим вызовом, поскольку вам понадобится целевой ID пользователя, а не имя пользователя.

Взлом Instagram с именем пользователя test с wordlist wordlist.txt, а также с 5 секундной задержкой

## Ключевые замечания, которые необходимо помнить

  • Если вы не указали -p пометку порту, будет использован порт по умолчанию. Вам не нужно предоставлять пометку для Facebook и Instagram, т.к. они базируются на интернет технологиях;
  • Если вы не указали пометку задержки -d, задержка по умолчанию составит 1 секунду;
  • Помните, используйте адрес SMTP-сервера и адрес сервера XMPP для пометки адреса -a при взломе SMTP и XMPP, соответственно;
  • Facebook требует ID имени пользователя. Это довольно неудобно, поскольку некоторые люди не отображают свой идентификатор публично в своем профиле.
  • Убедитесь, что указаны wordlist и директория, где он находится. Если это /usr/local/wordlists/wordlist.txt укажите пометку -w для wordlist.
  • Помните, что некоторые протоколы не основываются на их порту по умолчанию. FTP-сервер не обязательно будет всегда находиться на порту 21. Пожалуйста, имейте это в виду;
  • Используйте это для образовательных и этических хакерских целей, а также для обучения коду и деятельности, направленной на обеспечение безопасности. Никаких скриптов, парни!

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

Похожие темы

Windows модули Meterpreter(Metasploit) Здравия желаю, дамы господа. О чём поговорим сегодня ? МЕТЕРПРЕТЕР. Для тех кто не вкурсе это очень большой шеллкод с кучей возможностей и сегодня м...
Скрипт для поиска установленных компонентов Joomla... Скрипт Show Me components Joomla написан на perl отсюда и его простота. На данный момент скрипт умеет пробегаться по списку (comdb) компонентов и пр...
Готовимся к кибер-войне — CSRF атака... Сегодня я решил запустить цикл статей под названием "Готовимся к кибер-войне", сначала мы познакомимся с основными атаками и уязвимостями, далее мы ...
Начало работы с Metasploit Перейти к содержанию полного руководства пользователя Metasploit на русском языке. О Metasploit Запуск Metasploit Компоненты Metasploit Pro Ос...
Как УЗНАТЬ пароль Windows? В этой статье будет описано как узнать пароль от Windows (любых версий), НЕ сбросить, НЕ изменить, а именно УЗНАТЬ. Сначала отступление Сбросить п...