Как выполнить атаку методом брутфорса с использованием Netcat на панели администратора

for i in $(cat adm);do echo -e "GET /${i} HTTP/1.0\n\r\n\r \nHost: 192.168.77.128\r\n\r\n \nConnection: close\r\n"|nc -w 1 192.168.77.128 80 |grep -i "200 OK" 2>/dev/null >/dev/null;[ $? -eq "0" ] && echo "Found ${i}" && break;echo "$i";sleep 1;done


Эта команда выполняет атаку методом брутфорса на панель администратора веб-сервера, используя утилиту Netcat. Она читает список из файла «adm» и для каждого элемента из этого списка отправляет HTTP-запрос с использованием Netcat на сервер (IP: 192.168.77.128, порт: 80), вставляя каждый элемент в путь GET-запроса. Если в ответе на запрос найдена строка «200 OK,» это означает успешный доступ, и скрипт выводит «Found» и значение элемента. В противном случае, он продолжает перебирать элементы.

Аргументы:
— «adm» — файл, содержащий список элементов для перебора.
— «nc -w 1» — Netcat с таймаутом 1 секунда.
— «192.168.77.128 80» — IP-адрес и порт целевого сервера.
— «grep -i «200 OK» 2>/dev/null >/dev/null» — фильтрует вывод, ищет «200 OK» и подавляет ошибки.

Альтернативы: Этот скрипт использует Netcat для брутфорса, но существуют и другие инструменты и методы, такие как Hydra или Burp Suite Intruder, которые могут облегчить процесс брутфорса с более широкими возможностями и графическими интерфейсами.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *