This page has been robot translated, sorry for typos if any. Original content here.

[Web] Brute Forcer v1.1

[Web] Brute Forcer v1.1



[Eigenschaften]
[+] Brute-Methode POST
[+] Brut mit der GET- Methode
[+] Brute Basic-Authorization (nach der HEAD- Methode)
[+] Brut FTP
[+] Multithreading (1 ~ 1000 Gewinde)
[+] Möglichkeit, zusätzliche Request-Variablen (GET / POST) festzulegen.
[+] Möglichkeit, Cookies zu installieren.
[+] Brute über Proxy (eingebauter Proxy-Rotator mit Auto-Check-Funktion und anpassbarer Autoswitch)
[+] 3 Angriffsmodi:
- Attack 1 login
- Angriff mehrerer Logins
- Angriff auf 1 Passwort


[Zusätzliche Funktionen]
[+] Eingebauter normaler HTML-Browser mit Hervorhebung von Eingabefeldern und Überschriften, die von der Site empfangen werden.
[+] Wörterbuch-Manager (Generation, Spleißen, Panne)


[Notizen]
- Das Programm benötigt .NET Framework> 2.0
- Einstellungen werden in der Datei Config.xml gespeichert
- Sie können gespeicherte Elemente aus der ComboBox löschen, indem Sie Strg + Entf drücken.
- Wenn Sie mit dem Schlüssel / oldstyle arbeiten, hat das Programm einen alten Stil.
- Wenn Sie die Tab'a GUI ein wenig podtormazhivaet ändern.
- Versuchen Sie nicht, kyrillische Zeichen im Indikator zu verwenden (weil einige Seiten die falsche Kodierung im Header senden). - Das Programm ist noch roh, also hoffe ich auf eure Ratschläge / gefundene Störungen.


[Handbuch für Anfänger]
Sie müssen die Daten vom Webformular an das Programm übertragen.
Öffnen Sie dazu die Seitensortierung, und suchen Sie das <form> -Tag (es können mehrere dieser Tags vorhanden sein. Daher müssen Sie sicherstellen, dass dies das Formular ist.).

1. Suchen Sie in diesem <form> -Tag nach dem Aktionsattribut . Dies ist die Ziel-URL . Wenn es kein solches Attribut gibt, kopieren Sie die URL der Seite, die wir geöffnet haben. Außerdem gibt es ein Methodenattribut . Wenn es POST ist , setzen wir die Protokoll- / Angriffsmethode auf HTTP-POST , wenn GET HTTP-GET ist . (Beachten Sie, dass alle GET-Übergänge in den Protokollen des Servers gespeichert werden, sodass die Tatsache, dass Brutus die wachsende Größe der Protokolle wahrnimmt, schnell erkannt wird.)

2. Dann suchen wir in unserem <form> -Tag nach den <input> -Tags (es gibt ein Highlight im Browser). Dies sind die sogenannten Felder. Wir müssen die Felder der Bezeichner erhalten, dh die Felder, in denen der Benutzername und das Passwort gesendet werden, wenn sie an den Server gesendet werden.
Wir suchen das Attribut name im <input> -Tag. Wenn der Inhalt ähnlich wie Login , Spitzname , Benutzername und so weiter ist. (Ich denke, die Essenz wird verstanden), dann ist dies das Feld der Anmeldung. Kopieren Sie das Attribut name in das Feld " Login" unseres Programms.
In ähnlicher Weise geben wir das "Passwort" -Feld ein (es wird wahrscheinlich den Namen pass , password , pwd usw. haben).
Außerdem müssen Sie zusätzliche Felder ( Name und Wertattribute) in den Abschnitt Zusätzliche Anforderungsvariablen übertragen .
Wenn sich im <form> -Tag ein <input> mit dem Typ type = "submit" befindet , ist dies die Login-Schaltfläche. Wir übertragen seine Attribute in das Programm im Abschnitt " Attribute von Submit-Buttons ".
Wenn ein <input> -Tag nicht das Attribut name hat, interessiert es uns nicht.

3. Dann müssen Sie eine Textanzeige für die erfolgreiche Anmeldung setzen .
Dies ist ein wichtiger Parameter und für jede Site ist es anders. Für dieses Kennzeichen entscheidet das Programm, ob eine erfolgreiche Anmeldung erfolgt ist oder nicht. Das heißt, wenn der angegebene Text auf der Quellseite der Seite fehlt oder vorhanden ist, wird die Anmeldung als erfolgreich betrachtet.
Als Indikator können Sie das Codefragment des Formulars verwenden (da es sicher nicht auf der Seite angezeigt wird, wenn Sie es erfolgreich versuchen) oder wenn Sie ein Konto auf der Site haben, das angegriffen wird, verwenden Sie einen Code-Snippet, der auf der Seite eindeutig vorhanden ist "von der Website).

4. Legen Sie dann gegebenenfalls die Cookies fest . Was ist das - lesen Sie in Wikipedia. Kopieren Sie sie aus dem Browser in das Programm.
Um treu zu sein, müssen Sie zuerst die Cookies der angegriffenen Site vollständig löschen, dann darauf gehen und sie dann kopieren. Normalerweise werden von der Site Cookies überprüft, um sicherzustellen, dass Sie kein Roboter sind.

5. Was die Art der Büste betrifft , denke ich, dass alles klar ist.
Wenn Sie 1 Konto auswählen müssen, geben Sie Ihre Anmeldung ein und geben Sie eine Datei mit Kennwörtern an .
Wenn mehrere Konten vorhanden sind , benötigen Sie eine Datei, in der der Benutzername und das Passwort durch ein Trennzeichen getrennt werden. Beispiel:
Bei einem Angriff auf 1 Passwort denke ich, dass es an Ihnen liegt, es herauszufinden.

Quote
login1, password1
login2; password2
login3; password3



Wenn Sie ein Arbeitskonto auf der Site haben, die angegriffen wird, seien Sie nicht faul - achten Sie darauf, das Programm darauf zu testen.

Ein eindeutiger Hinweis darauf, dass das Programm nicht korrekt eingerichtet ist, ist die Situation, wenn alle Versuche korrekt sind (die Ergebnisse werden im Feld des Programmprotokolls angezeigt). Wenn dies auftritt, überprüfen Sie die Parameter erneut.
[Beispiel für die Einstellung für brut mail.ru]
Wie sie sagen, "sie gehen nicht Ski fahren, ich bin Asche ..."

PS. in Cookies - Variablen automatisch erhalten beim Besuch von mail.ru. Wie ich herausfand, können die Werte dieser Felder beliebig sein, da sie beim Anmelden auf ihre Existenz und nicht auf den Inhalt überprüft werden.


software.gif [Web] Brute Forcer v1.1
webbruteforcer.zip [50 kb]