• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Проблема Ncrack не хочет работать

K

Kotik222

Хочу пробрутть лист айпи адресов по списку логин и пароль по рдп
Ввожу команду
sudo ncrack -v -U login.txt -P pass.txt -iL ipList.txt -p 3389

После чего выходит сообщение что ncrack начал брутить и далее ничего не происходит. Он просто ничего не делает. В чем проблема ума не приложу
 
Последнее редактирование модератором:
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 514
3 352
1) Скрин сюда
2) Запустите сниффер и посмотрите идут ли обращения к адресам из списка по указанному протоколу.
 
K

Kotik222

1) Скрин сюда
2) Запустите сниффер и посмотрите идут ли обращения к адресам из списка по указанному протоколу.
Сниффером пользоваться не умею, dstat показывает что идет нагрузка на проц, но никакой нагрузки на канал
 

Вложения

ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 514
3 352
1) Wireshark - удобный анализатор сетевой активности
2) И в настройках ncrack Вы не указали куда сохранять гуд результаты, потоки не настроили.
 
  • Нравится
Реакции: nikos
K

Kotik222

1) Wireshark - удобный анализатор сетевой активности
2) И в настройках ncrack Вы не указали куда сохранять гуд результаты, потоки не настроили.
Изменил команду на ncrack -v -U login.txt -P pass.txt -iL ipList.txt -p 3389 cl 1 at 1 cr 0 -oN bruted.txt
Проблема осталась
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 514
3 352
Изменил команду на ncrack -v -U login.txt -P pass.txt -iL ipList.txt -p 3389 cl 1 at 1 cr 0 -oN bruted.txt
Проблема осталась
Wireshark смотрели? И потом, насколько я понмю, он выводит ТОЛЬКО ГУД результаты, а не весь процесс работы.

См с 1-00
 
K

Kareon07

У меня не работает hydra с rdp как и nrack(где то читал hydra не поддерживает rdp брут). Я долго пытался результата = 0.
Да, они показывает в логах что брутит, но все в холостую, см. лог журнал Windows-безопасность.
Только Patator.py по rdp работает, и то ему требуется xrdp установленный, потому что он через него брутит.
А так же в справке написано :
  • rdp_login : Брут-форс RDP (NLA)
То есть работает только с NLA сессией(аутентификация до входа в систему), а NLA включена далеко не у всех.

P.S> поправьте если ошибаюсь. Опыта не так много :)
 
K

Kareon07

А как Вы проверяли? Вы подняли rdp и пробовали?
поднял server 2008R2, запустил hydra, подбор работал по словарю включая правильный логин, пароль.
В логах журнал Windows-безопасность голяк.
так же с nrack. Долго гуглил и заметил что не где нет упоминаний про rdp. Только ролики на youtube причем безуспешные.

Если утилиты на Windows , то они используют для брута rdp client, так же как и Patator.py xrdp.

P.S> поправьте если ошибаюсь. Опыта не так много :)
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 514
3 352
hydra -s 3389 -P pass.txt -L login.txt -v -V -o good.txt ip rdp <--- так пробовали?
 
K

Kareon07

hydra -s 3389 -P /home/Pass/top4000.txt -l admin -v -V -o good.txt 195....... rdp
На роуторе трафик пробрасывается на Server2008R2, но в логах пусто.
при таком варианте в логах часто пишет "Server rdp version is 4" (из-за -v)
Пробовал и с графической оболочкой, так как Patator.py работает только с ней, опять же через xrdp client.
 
V

Valkiria

Боюсь прослыть археологом, но всё-же отвечу.
Возможно, кто -то в будущем столкнётся с аналогичной проблемой или в поисках ответа кто-нибудь зайдёт сюда из поисковых систем.

Хочу пробрутть лист айпи адресов по списку логин и пароль по рдп
Ввожу команду
sudo ncrack -v -U login.txt -P pass.txt -iL ipList.txt -p 3389
После чего выходит сообщение что ncrack начал брутить и далее ничего не происходит. Он просто ничего не делает. В чем проблема ума не приложу
Проблема в твоём файле ipList.txt со списком айпишников, которые ты собирался брутфорсить.
Дело в том, что это файл должен представлять собою не просто список IP.
Он должен быть текстовым файлом, который выдала тебе программа masscan в результате сканирования портов.
Команда масскан должна была выглядеть примерно следующим образом:
Код:
#  masscan -p3389 -iL ranges.txt --rate=1000 -sT -Pn -n --open --randomize-hosts -oL ipList.txt
После этого файл ipList.txt вскармливаешь программе ncrack.



Откровенно говоря, с текстовым файлом возможны проблемы.
Из личного опыта могу утверждать лишь, что обе программы гарантированно работают с файлами формата *.xml
Примерная команда masscan:
Код:
#  masscan -iL ranges.txt -p3389 --rate=1000 -oX ipList.xml
После этого вскармилай файл ipList.xml программе ncrack .
Команда должна быть следующая.
Код:
#  ncrack -vv -U login.txt -P default.pwd -iX result.xml -oN result.txt  CL=1
Обрати внимание, что ни порт, ни протокол указывать не нужно.Эта информация уже содержится в файле ipList.xml .

Обе программы являются кроссплатформеннными и прекрасно работают не только в Linux, но и в Windows.
Более того, в "окнах" последняя неплохо проксифицируется. Таким образом, брутфорс может быть анонимным.

 
C

cryhack

Member
18.04.2018
20
5
Боюсь прослыть археологом, но всё-же отвечу.
Возможно, кто -то в будущем столкнётся с аналогичной проблемой или в поисках ответа кто-нибудь зайдёт сюда из поисковых систем.


Проблема в твоём файле ipList.txt со списком айпишников, которые ты собирался брутфорсить.
Дело в том, что это файл должен представлять собою не просто список IP.
Он должен быть текстовым файлом, который выдала тебе программа masscan в результате сканирования портов.
Команда масскан должна была выглядеть примерно следующим образом:
Код:
#  masscan -p3389 -iL ranges.txt --rate=1000 -sT -Pn -n --open --randomize-hosts -oL ipList.txt
После этого файл ipList.txt вскармливаешь программе ncrack.



Откровенно говоря, с текстовым файлом возможны проблемы.
Из личного опыта могу утверждать лишь, что обе программы гарантированно работают с файлами формата *.xml
Примерная команда masscan:
Код:
#  masscan -iL ranges.txt -p3389 --rate=1000 -oX ipList.xml
После этого вскармилай файл ipList.xml программе ncrack .
Команда должна быть следующая.
Код:
#  ncrack -vv -U login.txt -P default.pwd -iX result.xml -oN result.txt  CL=1
Обрати внимание, что ни порт, ни протокол указывать не нужно.Эта информация уже содержится в файле ipList.xml .

Обе программы являются кроссплатформеннными и прекрасно работают не только в Linux, но и в Windows.
Более того, в "окнах" последняя неплохо проксифицируется. Таким образом, брутфорс может быть анонимным.

Зарегистрировался, что бы сказать - спасибо) Будем пробовать и уже сканю порты)
Кстати, пробовал с текстовыми файлами 22 порт и получается так, что некоторые ip с любым лоином/паролем пишет, что гуд.
 
Последнее редактирование:
L

liljob

Вопрос по сабжу, кто нибудь знает откуда откуда берутся те на которые с любым логином пасом можно зайти? или как это устранить?
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб