4adr0s
08.04.2009, 00:36
Нашел серваки с 1723 портом.
Установил Cygwin.
Скомпилил THC-pptp-bruter-0.1.4
Залил словарь (dict.txt)
Пытаюсь запусть:
$ thc-pptp-bruter.exe -w dict.txt xxx.xxx.xxx.xxx
Эта курва ругается банером!
thc-pptp-bruter [options] <remote host IP>
-v Verbose output / Debug output
-W Disable windows hack [default: enabled]
-u <user> User [default: administrator]
-w <file> Wordlist file [default: stdin]
-p < > PPTP port [default: 1723]
-n < > Number of parallel tries [default: 5]
-l < > Limit to n passwords / sec [default: 100]
This Windows hack reuses the link control protocol (LCP) connection
with the same caller ID. This gets around Microsoft's anti-bruteforcing
protection. It's enabled by default.
Пишу так: $ thc-pptp-bruter.exe -w ./dict.txt xxx.xxx.xxx.xxx
тоже самое!
Если заведомо неверное имя словаря - брутер мне об этом ласково говорит No such file or directory
Посоветуйте как подружить словарь с брутером... может что-то не так набрал?
Установил Cygwin.
Скомпилил THC-pptp-bruter-0.1.4
Залил словарь (dict.txt)
Пытаюсь запусть:
$ thc-pptp-bruter.exe -w dict.txt xxx.xxx.xxx.xxx
Эта курва ругается банером!
thc-pptp-bruter [options] <remote host IP>
-v Verbose output / Debug output
-W Disable windows hack [default: enabled]
-u <user> User [default: administrator]
-w <file> Wordlist file [default: stdin]
-p < > PPTP port [default: 1723]
-n < > Number of parallel tries [default: 5]
-l < > Limit to n passwords / sec [default: 100]
This Windows hack reuses the link control protocol (LCP) connection
with the same caller ID. This gets around Microsoft's anti-bruteforcing
protection. It's enabled by default.
Пишу так: $ thc-pptp-bruter.exe -w ./dict.txt xxx.xxx.xxx.xxx
тоже самое!
Если заведомо неверное имя словаря - брутер мне об этом ласково говорит No such file or directory
Посоветуйте как подружить словарь с брутером... может что-то не так набрал?