[Web] Brute Forcer v1.1

[Web] Brute Forcer v1.1



[Можливості]
[+] Брут методом POST
[+] Брут методом GET
[+] Брут Basic-авторизації (методом HEAD)
[+] Брут FTP
[+] Нить (1 ~ 1000 потоків)
[+] Можливість установки додаткових Request (GET / POST) змінних.
[+] Можливість установки Cookies.
[+] Брут з використанням проксі (вбудований ротатор проксі з функцією авточек та замовною автосменой)
[+] 3 режиму атаки:
- Атака 1 логіна
- Атака декількох логінів
- Атака по 1 паролю


[ Додаткові можливості ]
[+] Вбудований браузер plain HTML з підсвічуванням тегів input і показом заголовків, отриманих від сайту.
[+] Менеджер словників (Генерація, склейка, розбиття)


[Примітки]
- Програма вимагає наявності .NET Framework> 2.0
- Налаштування зберігаються у файлі Config.xml
- Збережені елементи з ComboBox'ов можна видаляти натисненням Ctrl + Delete.
- При запуску з ключем / oldstyle програма матиме старий стиль оформлення.
- При зміні tab'a GUI трохи пригальмовує.
- Намагайтеся в індикаторі не використовувати кириличні символи (так як деякі сайти посилають невірну кодування в заголовку). - Програма ще сира, так що сподіваюся на ваші поради / знайдені глюки.


[Мануал для новачків]
Необхідно перенести дані веб-форми в програму.
Для цього відкриваємо сорци сторінки і знаходимо тег <form> (цих тегів може бути кілька, так що необхідно упевнитися що це саме та форма.).

1. У цьому тезі <form> шукаємо атрибут action. Це і є цільовою URL. Якщо ж такого атрибута немає, копіюємо URL тієї сторінки, сорци якої ми відкрили. Так само там є атрибут method. Якщо він дорівнює POST, то виставляємо Протокол / Метод атаки рівним HTTP-POST, якщо GET - HTTP-GET. (Врахуйте, що всі переходи по методу GET зберігаються в логах сервера, так що про факт Брута швидше за все швидко дізнаються по зростаючому розміром податків.)

2. Потім всередині нашого тега <form> шукаємо теги <input> (в браузері є підсвічування). Це так звані поля. Нам потрібно отримати поля ідентифікаторів, тобто поля, в яких передаються логін і пароль при відправці на сервер.
Шукаємо в тезі <input> атрибут name. Якщо його вміст схоже на login, nickname, username і тп. (Думаю суть зрозуміли), то це і є поле логіна. Копіюємо атрибут name в "Поле" Логін "" нашої програми.
Аналогічно робимо з полем "пароль" (ймовірно воно буде мати ім'я pass, password, pwd і т.д.).
Так само треба перенести додаткові поля (атрибути name і value) в розділ Додаткові request-змінні.
Якщо всередині тега <form> є <input> з типом type = "submit", то це кнопка логіна. Переносимо її атрибути в програму в розділ "Атрибути Submit-кнопки".
Якщо у будь-якого тега <input> немає атрибута name, то він нас не цікавить.

3. Потім потрібно виставити текстовий індикатор успішного входу.
Це важливий параметр і для кожного сайту він відрізняється. За цим індикатором програма буде вирішувати, стався чи успішний вхід чи ні. Тобто якщо указинний текст відсутній / присутній в исходнике сторінки, то логін вважається успішним.
Як індикатор можна використовувати фрагмент коду форми (так як вона свідомо буде відсутній в сторінці при вдалій спробі), або, якщо ви маєте акаунт на атакується сайті, використовувати фрагмент коду, який однозначно присутній в сторінці при вдалій спробі (наприклад код кнопки "Виходу " з сайту).

4. Потім при необхідності виставляємо Cookies. Що це - читаємо у Вікіпедії. Копіюємо їх з браузера в програму.
Про всяк випадок потрібно спочатку повністю очистити куки атакується сайту, потім зайти на нього, і вже потім копіювати. Зазвичай перевірки Cookies проводяться сайтом щоб переконатися, що ви не робот.

5. Що стосується Типу перебору, то думаю все зрозуміло.
Якщо потрібно підбирати 1 аккаунт, вводимо логін і вказуємо файл з паролями.
Якщо кілька акаунтів, потрібен файл, в якому логін і пароль розділені роздільником, наприклад:
З атакою по 1 паролю думаю вже самі розберетеся.

Цитата
логін1; Пароль1
логін2; Пароль2
логін3; пароль3



Якщо у вас є робочий аккаунт на атакується сайті, не полінуйтеся - обов'язково протестуйте програму на ньому.

Явним показником того, що програма налаштована не вірно є ситуація, коли всі спроби виявляються вірними (результати показуються в поле логу програми). Якщо це відбувається, перевірте параметри.
[Приклад настройки для Брута mail.ru]
Як говоритися, "толі лижі не їдуть, чи то я ...."

PS. в куках - змінні, одержувані автоматично при відвідуванні mail.ru. Як я з'ясував, значення цих полів можуть бути будь-якими, так як при логін відбувається перевірка на їх існування, а не вміст.


software.gif [Web] Brute Forcer v1.1
webbruteforcer.zip [50 kb]