Brute Force em senhas de roteadores e painéis utilizando Python

Publicado por Matheus Fidelis em 02/02/2016

[ Hits: 22.454 ]

Blog: http://www.nanoshots.com.br/

 


Brute Force em senhas de roteadores e painéis utilizando Python



O KillRouter é um script mega simples que criei durante um experiência onde necessitava de uma ferramenta que me auxiliasse em um brute force de senhas simples em um roteador autenticado via JavaScript e/ou Apache Auth.

Pedindo ajuda ao Dr. Google e aos universitários, encontrei um método de enviar o request junto com a solicitação de usuário e senha no header para o roteador.

É claro que existe o projeto THC Hydra, que inclusive gosto muito, nesse aspecto a ferramenta deixa um pouco a desejar no quesito performance, podendo até enviar requisições perdidas por aí, e isso me levou a pensar em uma forma de simplificar o processo e executar a operação de uma forma quase 3 vezes mais rápida usando Python.

Faça o clone do projeto:

# git clone https://github.com/msfidelis/Kill-Router-.git

Agora instale as dependências.

Este passo é opcional, só para garantir que você tem todas as bibliotecas do Python que o script utiliza:

# cd Kill-Router-/
# chmod +x install-kill-router.sh
# ./install-kill-router.sh


Método de uso:

[!] Usage: ./kill-router.py -t [TARGET IP] -u [USER TO TEST] -p [PATH TO PASSLIST]
[!] Usage: ./kill-router.py -t 192.168.0.1 -u admin -p passlist.txt

Especificando a porta do alvo:

[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST]
[!] Usage: ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txt

Especificando o protocolo HTTPS:

[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] -m [PROTOCOL]
[!] Usage: [!] ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txt -m https

Git do projeto:
Fonte: Kill-Router :: Brute Force em senhas de Roteadores e Painéis utilizando Python ~ Nanoshots | Open Source Security, Linux e Tutoriais

Outras dicas deste autor

Configurando interface de rede em servidores Red Hat e CentOS 7

Resolvendo problemas de Bad Superblocks em partições EXT4

Criptografando o diretório HOME de um usuário com eCryptFS

Instalando agente do Zabbix em servidores Linux

Leitura recomendada

Publicação em seu site ou blog através de mensagens SMS

Roteamento com marcação de pacotes

Windows vs Linux nos PCs

Instalação do VMWare Server no Debian 5

Usando aMSN com plugin MUSIC com suporte ao JUK

  

Comentários
[1] Comentário enviado por removido em 02/02/2016 - 06:59h

Achei legal o script, tem alguns pontos que poderiam ser ótimizados como usar
i += 1 ao invés de i = i +1
E quem sabe seguir algumas Peps como usar o .format

Mas em geral gostei do código, bem legível. Só acho que vc poderia mudar o nome método pra protocolo.

Vc tbm poderia melhorar mais ainda se implementassem uma função pra fazer brute force usando POST e não somente o GET

[2] Comentário enviado por andreewgms em 22/04/2016 - 10:08h

Tendo o ambiente python configurado no pc com windows eu consigo utilizá-lo?
Comecei a trabalhar em uma empresa e o antigo CPD não sabia a senha do roteador e agora ele deu tilt, porém tem configurações nele que eu tenho que copiá-las



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts