Приветы. Помогите открыть порты в Kali. На роутере пробрасывал - не помогает. Через Iptables тоже не помогает. Что делать?
Мало информации, где установлена Кали, какой конект к сети и через какой роутер. Так же не мешает скинуть правила iptables итд. У вас случайно не в virtualbox'e она?
Вопрос по hydra Сразу скажу что нужно сбрутить протокол rdp. Так вот Module rdp is optionally taking the windows domain name. For example: hydra rdp://192.168.0.1/firstdomainname -l john -p doe Модуль rdp поддреживается. Маном побкурился по полной, ввожу # hydra rdp -L ~/user.txt -P ~/top500.txt -M ~/result.xml И получаю следующее [ERROR] the rdp module does not support the current protocol, hence it is disabled. If you want to develop it, please contact [email protected] В чем пожет быть проблема?
Приветствую форумчан. Kali Linux 2019.1a. Cо временем накапливается память используемых команд в терминале, которые выводятся клавишами "вверх", "вниз". Как очистить через командную строку?
Ну как же # hydra rdp -L ~/user.txt -P ~/top500.txt -M ~/result.xml -M ключ а после него файл где указаны адреса серверов. Пользовал masscan. И как только не пробовал. Не получается, гидра жалуется на протокол rdp. И кстати пробовал брутить отдельный сервер как вы указали, и получал ту же ошибки о протоколе. Хз почему так, вроде все делаю правильно.
А попробуй один сервер, одного пользователя и с флагом -f (закончить на первом совпадении) и с флагом -v (детальный вывод). Хм.. Тут пишут что протокол обновился (для более новых версий винды): https://github.com/vanhauser-thc/thc-hydra/issues/181 Такой инструмент пробовал? https://github.com/galkan/crowbar/blob/master/README.md
Мда, про cowbar я знаю. Тут проблеа вот в чем. В masscan. Конечно можно брутить по одному айпи. А можно и так sudo proxychains4 masscan -iL range.txt -p3389 --rate=1000 | awk '{print $6}' Но вот вывод файла не нравится гидре. Потом я пробовал еще levye, скормить ему файли от масскакан, он жаловался что формат не CIDR. Пробовал ncrack, сейм шит. Вообщем всем прогам не нравится вывод скана от масскана. И как я только не пробовал играться с awk, ничего не получается. А вот crowbar попробую, но вангую что будет та же ситуация, читнут ман, там идет речь про CIDR notation опять же, значит нужно задать как-то мааскану чтобы он сканировал и записывал в файли в такой нотации. Пока как то так. За подсказку по masscan буду рпизнателен и благодарен.
Вот смотрите, файл masscan примерные айпи вывод 176.197.229.10 176.197.6.58 46.180.109.131 176.196.81.141 46.181.48.6 46.181.23.5 46.180.137.142 176.197.6.22 194.186.209.180 81.1.193.32 46.180.63.67 195.93.229.189 87.103.206.190 87.103.215.99 176.197.101.106 176.196.255.202 176.197.153.226 Попробовал crowbar. Пишет то же что и levye Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24> Сама команда получилась такая sudo proxychains4 crowbar -b rdp -S ~/resultrdp.txt -U user.txt -C ~/Документы/passwords_lists/top500.txt -vv -n2 -o rdp.tx То есть дело в нотации :3 Как пофиксить то? С masscan и awk я уже *****ся вдоволь. Есть идеи?
Так тебе пишет, чтобы ты использовал такую форму Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>
Так я это понимаю, но только хз как это сделать через masscan, айпи то не один, это мне надо будет вбивать вручную 500 айпи адресов? Как автоматизировать процесс?
Поскольку мы со сканируемыми хостами не в одной подсети, то ставим /32, как и подсказал VasiliyP. https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing Дополнительные мысли: 1. В целом текст можно преобразовать различными инструментами, например, написать свой скрипт на удобном языке (для более сложных случаев). 2. Адреса публичные, стук в порты останется в логах. Рекомендую убедиться в собственной анонимности.
cat te.txt 176.197.229.10 176.197.6.58 46.180.109.131 176.196.81.141 46.181.48.6 46.181.23.5 46.180.137.142 176.197.6.22 194.186.209.180 81.1.193.32 46.180.63.67 195.93.229.189 87.103.206.190 87.103.215.99 176.197.101.106 176.196.255.202 176.197.153.226 #!/usr/bin/python with open('te.txt', 'r') as myfile: data=myfile.readlines() for line in data: print line.replace('\n','/32') python te.py 176.197.229.10/32 176.197.6.58/32 46.180.109.131/32 176.196.81.141/32 46.181.48.6/32 46.181.23.5/32 46.180.137.142/32 176.197.6.22/32 194.186.209.180/32 81.1.193.32/32 46.180.63.67/32 195.93.229.189/32 87.103.206.190/32 87.103.215.99/32 176.197.101.106/32 176.196.255.202/32 176.197.153.226/32