Решено Помогите с поиском брута SSH

O

OrdenTamplierov

Столкнулся с проблемой , уже 4 дняищю не могу найти нормальный рабочий брут SSH тунелей.
В данный момент пытаюсь использовать эту фигню
1523085376010.png

Но проблема в том что она ищет только по 1 логину,да там есть загрузка списка , но она выдает результаты только по 1..
Не отказался бы от помощи форумчан , мб есть у кого рабочий скрипт на питоне? Гидру и Медузу пробывал, не находит валидных и выдает несколько IP и то не валидных.
 
O

OrdenTamplierov

Может у меня версия кривая,можешь скинуть ту которая с видео?
[automerge]1523094217[/automerge]
Администрация можете закрывать тему,ответ на мой вопрос таков:
Сейчас рабочая паблик прога для винды только 'SSH Bruteforce By FinSoft x64" Именно x64
32 не работает уже!
 
Последнее редактирование модератором:
T

turb0suslik

Есть решение у кого нибудь? Пожалуйста дайте рабочую версию. Очень необходимо добывать туннели одного диапазона. Заранее благодарю.
 
A

anykenanyken

Последнее редактирование модератором:

rabbit_hole

Green Team
11.12.2018
14
11
BIT
0
nmap + THC Hydra

Код:
nmap -sS -p22 --open -oN ~/ssh.nmap_out 0.0.0.0/0

-p22 - порт, как можно заметить, перечисление через ','(запятую 22,222,2759 и тд) или диапазоны через '-'(тире 22-220 порты с 22 по 220)
диапозоны не практично для шеллов использовать, т.к. там либо совсем кастомный порт стоит(38593, например) и скорее всего пароль что не подберешь. в твоем случае это будут 22, 222, 2222, 22222, 220, 2200 и тд, основной посыл ясен.

0.0.0.0/0 - весь рейндж ип4. сканить будет долго, так что выбирай какие-то более осмысленные диапозоны для сканирования. можно указывать битовую маску или тире.

-oN ~/ssh.nmap_out - аутпут нормал, обычный лог(как программа в терминал выведет), далее путь сохранения.

-sS - тип сканирования, tcp sync scan. за подробносятми в ман(вообще реккомендую его хотя бы по диагонали пролистать, меньше вопросов будет)

потом лог нужно обработать - составить список целей в формате
ip : port

я использовал маленькую программу на руби для этого :

Код:
#/bin/ruby
#format nmap out to ip:port

f = File.open("#{ARGV[0]}", 'r')

out=""
ip=""

f.each_line do |l|

        if l.include? "Nmap scan"
                ip = l.scan(/\d+.\d+.\d+.\d+/).last
        end

        if l.include? " open"
                port=l.split "/"

                out << "#{ip}:#{port[0]}\n"

        end
end

File.open("#{ARGV[0]}.out", 'w').puts out

сохранит в туже директорию фаил с таким же именем, на конце будет '.out'

потом гидру запускаешь
Код:
hydra -l root -p root -M /path_to_your_targerts_file -o ~/hydra.log ssh

будет производить атаку со связкой root/root. можно указать ключи -L и -P для фаилов-списков логинов\паролей.
также стоит посмотреть на количество потоков-задач, за этим загляни в ман по софту ;)

в целом ничего сложного там нет. но и имо, ничего интересного на на таких шеллах не найдешь, хотя, кто знает. удачи!
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
ТС ты хоть тестировал на нескольких хостах ?
На стороне сервера может быть масса настроек , соответственно и свою утилиту которая осуществляет брутфорс атаку зачастую нужно индивидуально настраивать под каждый сервер, как вариант поставь себе несколько 'виртуалок' и тестируй вначале на них.
 

Сергей Попов

Кодебай
30.12.2015
4 718
6 705
BIT
418
@rabbit_hole без капчи наш сайт лежал бы постоянно. Срабатывает защита. У тех, кто заходит обычным способом (без ТОР и VPN), проблем с капчей нет.
 

rabbit_hole

Green Team
11.12.2018
14
11
BIT
0
@rabbit_hole без капчи наш сайт лежал бы постоянно. Срабатывает защита. У тех, кто заходит обычным способом (без ТОР и VPN), проблем с капчей нет.

там сначала все впорядке было, но после н-го раза обновления попал в цикл "сохранить изменения -> капча -> окно редактирования -> сохранить изменения".

при этом обновление страницы, перезаход в ветку не помогли. перелогиниваться / сессию менять не стал уже.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!