• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Soft Создание своего словаря для брута

Путешествуя по codeby я видел несколько тем о нижеописанном, но мне они показались бесполезными и неполными. Вот эти статьи: создаем сами словарь под "клиента" и PyDictor - Генератор словарей

Речь пойдет о Pydictor

1586778576866.png


Установка
Загрузить его можно прямо с репозитория на гитхабе, что мы и сделаем
Код:
git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git
cd pydictor/
chmod +x pydictor.py

Использование
Для запуска нам нужно выполнить следующую команду (Запустилось спокойно на BackBox)
python pydictor.py --sedb

1586779802014.png


Теперь нам стоит задать все данные о цели, можно использовать такие команды как:
Код:
set ename Andrey
set birth 19880916
set usedpwd liwei123456. liwei@19880916 lw19880916_123
set phone 18852006666
set email 33125500@protonmail.com
set postcode 663321 962210
set nickname Noikus
К примеру, дата рождения указывается в формате (год)(месяц)(день)

После того как мы посчитали что всё заполнено, можно проверить командой show и запускать

1586779675623.png


Результат сохраняется в директории results, которая в свою очередь находиться в папке утилиты.

1586792632748.png


На удивление, моего пароля там не оказалось (когда для теста вводил реальные данные), ну а так... Можно попробовать использовать.
 
  • Нравится
Реакции: Alex Trim и Pulsera
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD