成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

BruteLoops:協議無關的在線密碼安全檢測API

安全 數據安全
BruteLoops針對身份驗證接口提供了密碼爆破猜解功能,代碼庫中提供了一個模塊化的使用示例。

關于BruteLoops

BruteLoops是一款功能強大且協議無關的在線密碼安全檢測API,廣大研究人員可以使用BruteLoops來實現在線密碼猜解,以檢查用戶所使用的密碼是否安全,或識別密碼中的安全問題。

BruteLoops針對身份驗證接口提供了密碼爆破猜解功能,代碼庫中提供了一個模塊化的使用示例,并演示了如何使用BruteLoops來實現密碼安全解析。它的功能非常齊全,并且提供了多個爆破模塊,下面給出的是其功能示例:

  • http.accellion_ftp FTP HTTP接口登錄加速模塊
  • http.basic_digest 通用HTTP基本摘要驗證
  • http.basic_ntlm 通用HTTP基本NTLM身份驗證
  • http.global_protectWeb接口全局保護
  • http.mattermost Mattermost登錄Web接口
  • http.netwrix Netwrix登錄Web接口
  • http.okta Okta JSON API
  • http.owa2010 OWA 2010Web接口
  • http.owa2016 OWA 2016 Web接口
  • smb.smb 針對單個SMB服務器執行任務
  • testing.fake 用于培訓/測試的模擬身份驗證模塊

關鍵功能

  • 協議無關
  • SQLite支持
  • 密碼噴射和密碼填充
  • 密碼猜解計劃任務
  • 細粒度可配置性以避免鎖定事件
  • 任務暫停和繼續
  • 多進程支持
  • 日志記錄

工具依賴

BruteLoops工具要求Python 3.7或更高版本的Python環境,以及SQLAlchemy 1.3.0,后者可以通過pip工具以及該項目提供的requirements.txt來安裝:

  1. python3.7 -m pip install -r requirements.txt 

工具安裝

廣大研究人員可以通過下列命令將該項目源碼克隆至本地,并安裝該工具所需的依賴組件:

  1. git clone https://github.com/arch4ngel/bruteloops 
  2.  
  3. cd bruteloops 
  4.  
  5. python3 -m pip install -r requirements.txt 

工具使用

在使用該工具時,我們可以按照以下步驟來對密碼安全測試進行拆分:

  • 尋找一個需要測試的目標服務;
  • 如果py【1】中沒有存在該目標,則需要構建一個回調;
  • 搜索某些用戶名、密碼和憑證信息;
  • 通過向py【2】輸入認證數據來構建一個數據庫;
  • 如果相關,則枚舉或請求活動目錄鎖定策略來智能地配置安全測試過程;
  • 根據目標鎖定策略執行密碼安全測試【1】【3】【4】;

工具使用樣例

(1) 通過example.py執行爆破猜解模塊

命令:

  1. archangel@deskjet:bruteloops_dev~> ./example.py test.sqlite3 testing.fake --help 

輸出:

  1. usage: example.py dbfile testing.fake [-h] --username USERNAME --password PASSWORD 
  2.  
  3.   
  4.  
  5. Fake authentication module for training/testing 
  6.  
  7.   
  8.  
  9. optional arguments: 
  10.  
  11.   -h, --help           show this help message and exit 
  12.  
  13.   --username USERNAME  required - str - Username to check against 
  14.  
  15.   --password PASSWORD  required - str - Password to check against 

(2) 通過dbmanager.py創建輸入數據庫

命令:

  1. archangel@deskjet:bruteloops_dev~> ./dbmanager.py --help 

輸出:

  1. usage: dbmanager.py [-h] dbfile {dump-valid,dump-credentials,import-values,import-credentials,delete-values,delete-credentials} ... 
  2.  
  3.   
  4.  
  5. Manage BruteLoops input databases 
  6.  
  7.   
  8.  
  9. positional arguments: 
  10.  
  11.   dbfile                Database file to manipulate 
  12.  
  13.   {dump-valid,dump-credentials,import-values,import-credentials,delete-values,delete-credentials} 
  14.  
  15.                         SUBCOMMANDS: 
  16.  
  17.     dump-valid          Dump valid credentials from the database 
  18.  
  19.     dump-credentials    Dump all credential values from the database 
  20.  
  21.     import-values       Import values into the target database 
  22.  
  23.     import-credentials  Import credential pairs into the target database 
  24.  
  25.     delete-values       Delete values from the target database 
  26.  
  27.     delete-credentials  Delete credential pairs from the target database 
  28.  
  29.   
  30.  
  31. optional arguments: 
  32.  
  33.   -h, --help            show this help message and exit 

(3) 通過example.py執行模擬爆破猜解模塊

命令:

  1. ./example.py test.sqlite3 \ 
  2.  
  3.   --parallel-guess-count 4  --auth-threshold 2 \ 
  4.  
  5.   --auth-jitter-min 1s --auth-jitter-max 5s \ 
  6.  
  7.   --threshold-jitter-min 10s --threshold-jitter-max 20s \ 
  8.  
  9.   -lf test.log \ 
  10.  
  11.   testing.fake --username administrator --password P@ssw0rd 

輸出:

  1. archangel@deskjet:bruteloops_dev~> ./example.py test.sqlite3 -pgc 4 -at 2 -ajmin 1s -ajmax 5s -tjmin 10s -tjmax 20s -lf test.log testing.fake --username administrator --password P@ssw0rd 
  2.  
  3. 2020-12-08 15:22:50,077 - example.py - GENERAL - Initializing attack 
  4.  
  5. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Initializing 4 process 
  6.  
  7. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Logging attack configuration parameters 
  8.  
  9. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- authentication_jitter: <Jitter(min="1s"max="5s")> 
  10.  
  11. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- max_auth_jitter: <Jitter(min="10s"max="20s")> 
  12.  
  13. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- max_auth_tries: 2 
  14.  
  15. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- stop_on_valid: False 
  16.  
  17. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- db_file: test.sqlite3 
  18.  
  19. 2020-12-08 15:22:50,083 - BruteForcer - GENERAL - Beginning attack: 15:22:50 EST (20/12/08) 
  20.  
  21. 2020-12-08 15:22:51,572 - BruteForcer - INVALID - user1:pass1 
  22.  
  23. 2020-12-08 15:22:53,544 - BruteForcer - INVALID - admin:password 
  24.  
  25. 2020-12-08 15:22:54,597 - BruteForcer - INVALID - user1:password 
  26.  
  27. 2020-12-08 15:22:55,025 - BruteForcer - INVALID - admin:pass1 
  28.  
  29. 2020-12-08 15:22:55,247 - BruteForcer - INVALID - user2:pass1 
  30.  
  31. 2020-12-08 15:22:56,307 - BruteForcer - INVALID - user2:password 
  32.  
  33. 2020-12-08 15:22:59,025 - BruteForcer - INVALID - administrator:pass1 
  34.  
  35. 2020-12-08 15:22:59,680 - BruteForcer - INVALID - administrator:password 
  36.  
  37. 2020-12-08 15:23:07,384 - BruteForcer - INVALID - user1:welcome1 
  38.  
  39. 2020-12-08 15:23:07,955 - BruteForcer - INVALID - user1:P@ssw0rd 
  40.  
  41. 2020-12-08 15:23:08,775 - BruteForcer - INVALID - administrator:welcome1 
  42.  
  43. 2020-12-08 15:23:09,631 - BruteForcer - VALID - administrator:P@ssw0rd 
  44.  
  45. 2020-12-08 15:23:12,057 - BruteForcer - INVALID - user2:welcome1 
  46.  
  47. 2020-12-08 15:23:12,299 - BruteForcer - INVALID - admin:welcome1 
  48.  
  49. 2020-12-08 15:23:12,309 - BruteForcer - INVALID - user2:P@ssw0rd 
  50.  
  51. 2020-12-08 15:23:12,534 - BruteForcer - INVALID - admin:P@ssw0rd 
  52.  
  53. 2020-12-08 15:23:12,748 - BruteForcer - GENERAL - Attack finished 
  54.  
  55. 2020-12-08 15:23:12,748 - BruteForcer - GENERAL - Shutting attack down 
  56.  
  57. 2020-12-08 15:23:12,755 - BruteForcer - GENERAL - Closing/joining Processes 
  58.  
  59. 2020-12-08 15:23:12,758 - example.py - GENERAL - Attack complete 

項目地址

BruteLoops:【GitHub傳送門

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2022-01-09 17:36:26

網絡代碼安全

2021-09-03 17:01:42

密碼安全

2010-09-10 10:39:57

2022-06-16 14:04:14

密碼學加密后量子密碼學

2023-03-02 13:32:17

應用安全網絡安全Web應用

2015-08-10 17:33:20

2019-06-14 15:10:54

密碼管理存儲密碼攻擊

2012-11-30 13:43:30

2013-07-17 17:15:57

2022-09-08 09:59:23

API網絡安全

2021-08-27 11:15:54

密碼安全會話安全密碼

2022-11-24 13:17:43

2010-07-13 15:39:33

2010-06-21 15:26:04

2010-07-28 17:46:32

2011-07-06 09:19:37

2022-09-20 07:31:40

CISOAPI安全安全基礎設施

2011-11-10 13:07:38

密碼工具

2013-04-07 16:43:36

2023-11-30 09:18:27

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 色综合成人网 | 欧美a在线 | 国产日韩欧美在线播放 | 国产午夜精品视频 | 久久久久亚洲国产| 色偷偷888欧美精品久久久 | www.99精品 | 亚洲毛片| 国产色婷婷精品综合在线手机播放 | 精品国产免费人成在线观看 | 国产高清在线 | 精品免费国产视频 | 久久久久久成人 | 青青草中文字幕 | 久久精品国产一区二区电影 | 久久久www| 日韩精品视频一区二区三区 | 欧美一区二区三区视频 | 久草日韩| 欧美激情一区 | 中文字幕av在线播放 | 精品国产乱码一区二区三区 | 欧美成人免费在线 | 久久精品成人热国产成 | 日日操网站| 一级免费在线视频 | 九九综合 | 91精品国产综合久久久久久丝袜 | 国产一区二区三区精品久久久 | 古装三级在线播放 | 亚洲成人一级片 | 精品区 | 亚洲欧美一区二区三区国产精品 | www.亚洲精品 | 天堂免费| 一区二区三区中文字幕 | 成人精品国产一区二区4080 | 精品一二三 | 亚洲伦理自拍 | 国产精品久久久爽爽爽麻豆色哟哟 | 97超碰在线免费 |