安全矩阵

用户名  找回密码
 立即注册
帖子
查看: 4478|回复: 0

BruteLoops:协议无关的在线密码安全检测API

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-12-9 14:46:32 | 显示全部楼层 |阅读模式
原文链接:BruteLoops:协议无关的在线密码安全检测API

关于BruteLoopsBruteLoops是一款功能强大且协议无关的在线密码安全检测API,广大研究人员可以使用BruteLoops来实现在线密码猜解,以检查用户所使用的密码是否安全,或识别密码中的安全问题。
BruteLoops针对身份验证接口提供了密码爆破猜解功能,代码库中提供了一个模块化的使用示例,并演示了如何使用BruteLoops来实现密码安全解析。它的功能非常齐全,并且提供了多个爆破模块,下面给出的是其功能示例:
· http.accellion_ftp  FTP HTTP接口登录加速模块
· http.basic_digest   通用HTTP基本摘要验证
· http.basic_ntlm     通用HTTP基本NTLM身份验证
· http.global_protectWeb接口全局保护
· http.mattermost     Mattermost登录Web接口
· http.netwrix        Netwrix登录Web接口
· http.okta           Okta JSON API
· http.owa2010        OWA 2010Web接口
· http.owa2016        OWA 2016 Web接口
· smb.smb            针对单个SMB服务器执行任务
· testing.fake        用于培训/测试的模拟身份验证模块
关键功能· 协议无关
· SQLite支持
· 密码喷射和密码填充
· 密码猜解计划任务
· 细粒度可配置性以避免锁定事件
· 任务暂停和继续
· 多进程支持
· 日志记录
工具依赖BruteLoops工具要求Python 3.7或更高版本的Python环境,以及SQLAlchemy 1.3.0,后者可以通过pip工具以及该项目提供的requirements.txt来安装:

python3.7 -m pip install -r requirements.txt
工具安装广大研究人员可以通过下列命令将该项目源码克隆至本地,并安装该工具所需的依赖组件:
  1. git clone https://github.com/arch4ngel/bruteloops

  2. cd bruteloops

  3. python3 -m pip install -r requirements.txt
复制代码


工具使用在使用该工具时,我们可以按照以下步骤来对密码安全测试进行拆分:
· 寻找一个需要测试的目标服务;
· 如果py1中没有存在该目标,则需要构建一个回调;
· 搜索某些用户名、密码和凭证信息;
· 通过向py2输入认证数据来构建一个数据库;
· 如果相关,则枚举或请求活动目录锁定策略来智能地配置安全测试过程;
· 根据目标锁定策略执行密码安全测试【1】【3】【4】;
· 相关链接
py1:https://github.com/arch4ngel/Bru ... Brute-Force-Attacks
py2:https://github.com/arch4ngel/Bru ... To-Manage-Databases
py3:https://github.com/arch4ngel/Bru ... guration-Parameters
py4:https://github.com/arch4ngel/Bru ... ormat-Specification
工具使用样例通过example.py执行爆破猜解模块命令:

archangel@deskjet:bruteloops_dev~> ./example.py test.sqlite3 testing.fake --help
输出:
  1. usage: example.py dbfile testing.fake [-h] --username USERNAME --password PASSWORD

  2. Fake authentication module for training/testing

  3. optional arguments:

  4.   -h, --help           show this help message and exit

  5.   --username USERNAME  required - str - Username to check against

  6.   --password PASSWORD  required - str - Password to check against
复制代码


通过dbmanager.py创建输入数据库
命令:

archangel@deskjet:bruteloops_dev~> ./dbmanager.py --help
输出:
  1. usage: dbmanager.py [-h] dbfile {dump-valid,dump-credentials,import-values,import-credentials,delete-values,delete-credentials} ...



  2. Manage BruteLoops input databases



  3. positional arguments:

  4.   dbfile                Database file to manipulate

  5.   {dump-valid,dump-credentials,import-values,import-credentials,delete-values,delete-credentials}

  6.                         SUBCOMMANDS:

  7.     dump-valid          Dump valid credentials from the database

  8.     dump-credentials    Dump all credential values from the database

  9.     import-values       Import values into the target database

  10.     import-credentials  Import credential pairs into the target database

  11.     delete-values       Delete values from the target database

  12.     delete-credentials  Delete credential pairs from the target database

  13. optional arguments:

  14.   -h, --help            show this help message and exit
复制代码


通过example.py执行模拟爆破猜解模块
命令:
  1. ./example.py test.sqlite3 \

  2.   --parallel-guess-count 4  --auth-threshold 2 \

  3.   --auth-jitter-min 1s --auth-jitter-max 5s \

  4.   --threshold-jitter-min 10s --threshold-jitter-max 20s \

  5.   -lf test.log \

  6.   testing.fake --username administrator --password P@ssw0rd
复制代码


输出:
  1. archangel@deskjet:bruteloops_dev~> ./example.py test.sqlite3 -pgc 4 -at 2 -ajmin 1s -ajmax 5s -tjmin 10s -tjmax 20s -lf test.log testing.fake --username administrator --password P@ssw0rd

  2. 2020-12-08 15:22:50,077 - example.py - GENERAL - Initializing attack

  3. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Initializing 4 process

  4. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Logging attack configuration parameters

  5. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- authentication_jitter: <Jitter(min="1s", max="5s")>

  6. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- max_auth_jitter: <Jitter(min="10s", max="20s")>

  7. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- max_auth_tries: 2

  8. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- stop_on_valid: False

  9. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- db_file: test.sqlite3

  10. 2020-12-08 15:22:50,083 - BruteForcer - GENERAL - Beginning attack: 15:22:50 EST (20/12/08)

  11. 2020-12-08 15:22:51,572 - BruteForcer - INVALID - user1:pass1

  12. 2020-12-08 15:22:53,544 - BruteForcer - INVALID - admin:password

  13. 2020-12-08 15:22:54,597 - BruteForcer - INVALID - user1:password

  14. 2020-12-08 15:22:55,025 - BruteForcer - INVALID - admin:pass1

  15. 2020-12-08 15:22:55,247 - BruteForcer - INVALID - user2:pass1

  16. 2020-12-08 15:22:56,307 - BruteForcer - INVALID - user2:password

  17. 2020-12-08 15:22:59,025 - BruteForcer - INVALID - administrator:pass1

  18. 2020-12-08 15:22:59,680 - BruteForcer - INVALID - administrator:password

  19. 2020-12-08 15:23:07,384 - BruteForcer - INVALID - user1:welcome1

  20. 2020-12-08 15:23:07,955 - BruteForcer - INVALID - user1:P@ssw0rd

  21. 2020-12-08 15:23:08,775 - BruteForcer - INVALID - administrator:welcome1

  22. 2020-12-08 15:23:09,631 - BruteForcer - VALID - administrator:P@ssw0rd

  23. 2020-12-08 15:23:12,057 - BruteForcer - INVALID - user2:welcome1

  24. 2020-12-08 15:23:12,299 - BruteForcer - INVALID - admin:welcome1

  25. 2020-12-08 15:23:12,309 - BruteForcer - INVALID - user2:P@ssw0rd

  26. 2020-12-08 15:23:12,534 - BruteForcer - INVALID - admin:P@ssw0rd

  27. 2020-12-08 15:23:12,748 - BruteForcer - GENERAL - Attack finished

  28. 2020-12-08 15:23:12,748 - BruteForcer - GENERAL - Shutting attack down

  29. 2020-12-08 15:23:12,755 - BruteForcer - GENERAL - Closing/joining Processes

  30. 2020-12-08 15:23:12,758 - example.py - GENERAL - Attack complete
复制代码



回复

举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-5-12 00:42 , Processed in 0.043529 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表