Tutoriales

Herramienta de fuerza bruta de red escrita en Python

[*]

Zerbrutus es una herramienta de fuerza bruta modular escrita en Python para una inyección de contraseña muy rápida desde SSH y FTP y en un futuro cercano para otros servicios de red.

PRÓXIMAMENTE, EN BREVE, PRONTO: SMB, HTTP (s) POST, HTTP (s) GET, HTTP BASIC AUTH Gracias a @ 0dayctf, Rondons, Enigma y 001 por probar y participar

instalación

cd / opt
Clon de Git https://github.com/Cerbrutus-BruteForcer/cerbrutus

propósito de uso

python3 /opt/cerbrutus/cerbrutus.py – ayuda
Uso: cerbrutus.py [-h] -U USUARIO -P CONTRASEÑAS [-p PORT] [-t THREADS] [-q [QUIET [QUIET …]]]Servicio de host
¡Herramienta de fuerza bruta de red basada en Python!
Argumentos posicionales:
Host El host al que se va a establecer una conexión, en forma de IP o VHOST / Nombre de dominio
Servicio El servicio de fuerza bruta (actualmente implementado ‘SSH’)
argumentos opcionales:
-h, –help Muestra este mensaje de ayuda y sale
-U USER, –User USER
Ya sea un solo usuario o la ruta al archivo de los usuarios que desea usar
-P CONTRASEÑAS, -Contraseñas CONTRASEÑAS
Ya sea una sola contraseña o la ruta a la lista de contraseñas que desea usar
-p PORT, –port PORT El puerto deseado (solo es necesario si se ejecuta en un puerto no estándar)
-t HILO, -EL HILO
Número de subprocesos a utilizar
-Q [QUIET [QUIET …]], -tranquilo [QUIET [QUIET …]]No imprima un banner

/opt/cerbrutus/cerbrutus.py 10.10.10.10 SSH -U «Nombre de usuario» -P /opt/wordlists/fasttrack.txt -t 10
============================================== == ============
_ _ _ _ _
/]/ ]| | | | | || || | | / /
/ / / [
| D )| o )| D ) | || || | ( _
/ / | ]| / | || / | | ||| ||| | | _ |
/ _ | [_ | | O || | : | | | | : |/ |
|| || . | || . | | | | | |
____|||||_|||||_|__,| || _,_| _|
Network Brute Force Tool
https://github.com/Cerbrutus-BruteForcer/cerbrutus
================================================================
[] – Inicializar la lista de contraseñas … Leer 224 palabras de /opt/wordlists/fasttrack.txt [+] – Corre con 10 hilos … [] – Iniciar ataque contra [email protected]
[*] – Intento: 65/224

Prueba de funcionamiento

# La contraseña está en la línea 12600 en rockyou
64 hilos -> 1400 segundos ~ 7 minutos (Hydra tardó 30 minutos)
1000 hilos -> 464 segundos -> 27 solicitudes por segundo
100 hilos tardaron 1000 segundos -> 12 solicitudes por segundo
# la contraseña está en la línea 460
100 hilos tardaron 32 segundos -> 14 solicitudes por segundo
1000 hilos tardaron 16 segundos -> 28 solicitudes por segundo
64 subprocesos tomaron 51 segundos -> 9 solicitudes por segundo (hydra tomó el mismo tiempo)
# Palabra número 20k en Rockyou
1100 hilos tardaron 637 segundos, lo que significa 31 rps
110 subprocesos tardaron 1457 segundos, eso es 13,7 rps

Utiliza una implementación personalizada de paramiko para superar algunos problemas menores de implementación para la fuerza bruta SSH. – https://github.com/paramiko/paramiko/

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba