PuTTY SSH Bruteforce-Anmeldeskript – Neueste Hacking-News

Ich bin auf dieses Python-Skript gestoßen, das Bruteforce-Angriffe bei der SSH-Anmeldung durchführen kann, und habe beschlossen, es mit euch zu teilen. Das Beste an diesem Tool ist, dass es nicht wie bei Hydra von einem AV-Gerät markiert wird. Das einfache Python-Skript wird nicht als Softwaretool erkannt, was die Umgehung wesentlich erleichtert. Es fungiert als Wrapper für PuTTY-SSH-Clients und kann in einer grafischen Umgebung oder in einer Befehlszeilenschnittstelle ausgeführt werden.

Hier finden Sie eine Liste der im InfosecMatter aufgeführten Funktionen Webseite:

  • Führt SSH-Anmeldeangriffe mit putty.exe oder plink.exe durch
  • Geschrieben in reinem PowerShell – keine zusätzlichen Module erforderlich
  • Nicht bösartig – wird von keiner Antiviren- oder Endpoint-Schutzlösung erkannt
  • Praktisches und intelligentes Design:
    • Unterstützt einen einzelnen Passwortangriff oder einen Wörterbuchangriff
    • Ermöglicht das Durchführen von Passwort-Spraying über mehrere SSH-Server hinweg
    • Unterstützt die Wiederaufnahme, wenn unterbrochen
    • Vermeidet das erneute Ausprobieren derselben Anmeldeinformationen
    • Überspringt bereits gefährdete SSH-Konten

Das Skript wurde unter Windows 10, den PuTTY-Versionen 0.68 und 0.73 sowie den Powershell-Versionen 4 und 5 getestet. Als Single-Threaded-Schleife testet es jedes Konto einzeln, sodass die Geschwindigkeit auf Kosten der Benutzerfreundlichkeit beeinträchtigt wird. Um das Tool verwenden zu können, müssen eine oder beide ausführbaren Dateien zu PATH oder dem aktuellen Verzeichnis hinzugefügt werden.

So funktioniert SSH Bruteforce

ssh-putty-brute.ps1 nutzt verschiedene Befehlszeilenparameter von PuTTY-Clients, indem es versucht, sich einzeln anzumelden und die Ausgabe des ausgewählten Clients beobachtet, um festzustellen, ob der Versuch erfolgreich war oder nicht. Sie können Ergebnisse aus der im Arbeitsverzeichnis erstellten Protokolldatei abrufen. Das Tool verwendet diese Protokolldatei auch, um den Überblick zu behalten, da es diese Datei nach jedem Anmeldeversuch überprüft, um festzustellen, ob der Vorgang erfolgreich war oder fehlgeschlagen ist. Aufgrund dieser Funktion prüft das Skript dieselbe Kombination nie mehr als einmal.

Die Verwendung ist einfach. Nachfolgend finden Sie einige Anwendungsbeispiele:

import-module .ssh-putty-brute.ps1

# Usage:
ssh-putty-brute [-h ip|ips.txt] [-p port] [-u user|users.txt] [-pw pass|pwdlist.txt]

# Examples:
ssh-putty-brute -h 10.10.5.11 -p 22 -u root -pw P@ssw0rd
ssh-putty-brute -h 10.10.5.11 -p 22 -u root -pw (Get-Content .pwdlist.txt)

Abschluss

InfosecMatter hat mit diesem einen Hasen aus dem Hut geholt. Ich habe dieses Tool in einem Netzwerk getestet und konnte der Erkennung durch Defender und Cisco entgehen. Wir bewerten diesen Hasen mit 4/5 aufgrund seiner Benutzerfreundlichkeit und Anwendbarkeit sowie seiner Fähigkeit, AV abzuschrecken. Fügen Sie dieses Tool hier zu Ihrem Arsenal hinzu GitHub

Möchten Sie mehr über ethisches Hacken erfahren?

Wir bieten einen Networking-Hacking-Kurs an, der auf einem ähnlichen Niveau wie OSCP ist. Sie erhalten einen exklusiven Rabatt Hier

Helfen Sie, LHN zu unterstützen, indem Sie ein T-Shirt oder eine Tasse kaufen?

Schauen Sie sich unsere Auswahl an Hier

Kennen Sie ein anderes GitHub-bezogenes Hacking-Tool?

Kontaktieren Sie uns über die Kontakt Formular Wenn Sie möchten, dass wir uns andere ethische Hacking-Tools von GitHub ansehen.

Source link

Loading...