__________________
Senast redigerad av Bleppe_Bf 2022-05-28 kl. 21:42.
Senast redigerad av Bleppe_Bf 2022-05-28 kl. 21:42.


Kan skapa en bruteforcer i en oneliner parallelt med 31 tecken, gör det i c/c++ .
Jag säger inte att du har fel jag bara vill se altenativ och koden ? rarattack() {
if [[ -n $(unrar -v &> /dev/null) ]]; then
echo "unrar is required for this tool, aborted."
exit 1
fi
wordlist="wordlist"
read -p "RAR Filename: (/path/to/file.rar): " rartarget
if [ ! -f $wordlist ]; then
printf "Can't find $wordlist, aborted\n"
exit
fi
if [[ ! -a $rartarget ]]; then
printf "Sorry, can't $rartarget a such file, aborted\n"
exit
fi
printf "\n%51s" | tr ' ' '='
printf "\nBruteforce attack will be started within 2 seconds..\nPlease use (CTRL+C) to abort the attack at anytime..\n"
printf "%51s\n" | tr ' ' '='
sleep 2
while read line; do
echo "$line" | unrar p $rartarget &> /dev/null
if [[ $? = "0" ]]; then
printf "%51s" | tr ' ' '='
printf "\nPassword has been found: \e[1;32m$line\e[0m"
printf "\n%51s\n\n" | tr ' ' '='
else
printf "Wrong password: \e[1;31m$line\e[0m\n"
fi
done < wordlist
}
wuseman@elitedesk ~ $ xargs --show-limits Your environment variables take up 4279 bytes POSIX upper limit on argument length (this system): 2090825 POSIX smallest allowable upper limit on argument length (all systems): 4096 Maximum length of command we could actually use: 2086546 Size of command buffer we are actually using: 131072 Maximum parallelism (--max-procs must be no greater): 2147483647
--max-procs +N
-P +N
Add N to the number of CPU threads.
Run this many jobs in parallel.
See also: --number-of-threads --number-of-cores --number-of-sockets
xargs -I% -P10 unrar x rarfil -p${textfil}" < <(printf '%s\n' {1..10})
xargs -I% -P10 curl "https://iconfig.co" < <(printf '%s\n' {1..10})
NUM="10";seq ${NUM}|time xargs -I % -n1 -P${NUM} curl -sL ifconfig.co
s="$(cat 2>/dev/null < /dev/null > /dev/tcp/${target_ip}/${target_port} & WPID=$!; sleep 3 && kill $! >/dev/null 2>&1 & KPID=$!; wait $WPID && echo 1)" ; s="${s:-0}"; echo "${s}" | sed 's/0/2/;s/1/0/;s/2/1/'
for f in $(ls *.mp3); do # Wrong!
some command $f # Wrong!
done
for f in $(ls) # Wrong!
for f in `ls` # Wrong!
for f in $(find . -type f) # Wrong!
for f in `find . -type f` # Wrong!
files=($(find . -type f)) # Wrong!
for f in ${files[@]} # Wrong!
unrar foo.rar -p ord_från_ordlista.txt ; echo $?

Jag crawlar en site på några sekunder v via parallel och lynx, orka sitta en och tråd hela tiden risken att bannas blir ju stor direkt. wget2 används för parallel idag om man inte vill använda parallel. Allt blir parallism, typ men man får htita det själv.[i] net-misc/freerdp
Available versions: 2.7.0-r1(0/2)^t{xpak} **2.9999(0/2)*l^t **9999(0/2)*l^t {X alsa cups debug doc +ffmpeg gstreamer jpeg openh264 pulseaudio server smartcard systemd test usb wayland xinerama xv CPU_FLAGS_ARM="neon"}
Installed versions: 2.7.0-r1(0/2)^t{xpak}(04:50:45 PM 05/15/2022)(X alsa cups ffmpeg jpeg pulseaudio usb xv -debug -doc -gstreamer -openh264 -server -smartcard -systemd -test -wayland -xinerama CPU_FLAGS_ARM="-neon")
Homepage: http://www.freerdp.com/
Description: Free implementation of the Remote Desktop Protocol
Instagram bruterforcade jag med 250 trådar åt gången från en ordlista, varför site 1 och 1 tror jag hade dött av uttråkighet men vill inte dela alla dessa verktyg för scriptkiddies använder dom men det är lätt som en plätt!
Vänta tills kineserna bara kommer på tanken då kommer vi inte se en attack i sekunden utan miljoner
Fult/ugly/gammalt vis Block all IPv4 addresses that has brute forcing our ssh server
for idiots in "$(cat /var/log/auth.log|grep invalid| grep -oE '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b')"; do iptables -A INPUT -s "$idiots" -j DROP; done
inotifywait -r -q --format %w /var/log/auth.log|grep -i "Failed pass"|tail -n 1|grep -oE '\b([0-9]{1,3}\.){3}[0-9]{1,3}';iptables -I INPUT -i eth0 -s "$(cat /var/log/auth.log|grep "authentication failure; l"|awk -Frhost= '{print $2}'|tail -n 1)" -j DROP
# - Compile / Make stuff
export NUMCPUS=$(nproc)
export NUMCPUSPLUSONE=$(( NUMCPUS + 1 ))
export MAKEOPTS="-j${NUMCPUSPLUSONE} -l${NUMCPUS}"
export EMERGE_DEFAULT_OPTS="--jobs=${NUMCPUSPLUSONE} --load-average=${NUMCPUS}"
unrar x -p- -y -o+ "$file" 1> /dev/null 2> /dev/null
if [ "$?" -eq "3" ] ; then
unrar x -p$password -y -o+ "$file" 1> /dev/null 2> /dev/null
fi
zip2john file > hashes.txt
john –format=zip hashes.txt
john -wordlist=/path/to/wordlist –format=zip hashes.txt
Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!
Swish: 123 536 99 96 Bankgiro: 211-4106
Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!
Swish: 123 536 99 96 Bankgiro: 211-4106