Domanda Risolto Ncrack

Omega52

Utente Iron
16 Ottobre 2021
16
5
0
9
Buongiorno a tutti, parto dalla premessa che utilizzo questo programma solo a fini di pentesting; sto avendo problemi con il tool Ncrack, se immetto questo comando, ncrack -v -d -f --user blabla -P password.txt http://www.sito/login.php path=login.php,
l'attacco parte ma dopo aver aspettato molto, non mi da nessun risultato. Potreste aiutarmi??
 
Quindi immetti nel file password.txt diverse password, tra cui quella corretta e non ti dà comunque il risultato?
Avevo lo stesso problema con la versione 0.6 di ncrack, che non ho più notato con la 0.7.
 
In effetti questo difetto, nella precedente versione di ncrack, l'avevo riscontrato nel testare ssh. Mai usato ncrack per il protocollo http.
Prima usavo hydra, ma ultimamente mi dà problemi con http-form.
Prova a usare burpsuite.
 
  • Mi piace
Reazioni: Omega52
Mi aggrego a quanto suggerito sopra, utilizza uno strumento diverso come Zap proxy, burpsuite (la community edition non permette di fare bruteforce però a causa del rallentamento progressivo) o hydra
 
  • Mi piace
Reazioni: Omega52
Con Hydra ho già provato e funziona però comincia con 32 tries/min e poi va sempre più giù e alla fine non riesce ad analizzare neanche una password, con burpsuite ho appena provato ma se metto la password nel file mi dice a tutte le password status 200 e non riesce a trovarla, proverò con ZAP e vi dirò.
Grazie ancora
 
Con Hydra ho già provato e funziona però comincia con 32 tries/min e poi va sempre più giù e alla fine non riesce ad analizzare neanche una password, con burpsuite ho appena provato ma se metto la password nel file mi dice a tutte le password status 200 e non riesce a trovarla, proverò con ZAP e vi dirò.
Grazie ancora
Non è che magari devi includere nel comando anche cookie e session id (con hydra)? Strano che tu non riesca con burpsuite, di solito va proprio a facilitare questo passaggio.
 
  • Mi piace
Reazioni: Omega52
Hai ragione, con hydra dovevo includere quello, però resta ugualmente molto lento. Invece ZAP funziona molto bene e l'ho trovato molto veloce nel analizzare le password, c'è solo un piccolo problema, la password giusta me la dà con lo status "reflected" e anche se non so bene cosa significhi ho dedotto che avesse funzionato, perché il messaggio usciva solo in quella password e il messaggio di risposta pesava molto di più rispetto agli altri; dopo però ho provato a immettere molte altre password nel file anche solo di un carattere, per testare la sua velocità, e in quasi tutti quelli che avevo aggiunto mi dava il messaggio "reflected", anche se tutti i messaggi pesavano come quelli a cui non era apparito il messaggio reflected. Vorrei quindi chiedervi se sapete il significato di questa parola e se è normale che me lo dia a molte password.
Grazie di tutto.
 
Hai ragione, con hydra dovevo includere quello, però resta ugualmente molto lento. Invece ZAP funziona molto bene e l'ho trovato molto veloce nel analizzare le password, c'è solo un piccolo problema, la password giusta me la dà con lo status "reflected" e anche se non so bene cosa significhi ho dedotto che avesse funzionato, perché il messaggio usciva solo in quella password e il messaggio di risposta pesava molto di più rispetto agli altri; dopo però ho provato a immettere molte altre password nel file anche solo di un carattere, per testare la sua velocità, e in quasi tutti quelli che avevo aggiunto mi dava il messaggio "reflected", anche se tutti i messaggi pesavano come quelli a cui non era apparito il messaggio reflected. Vorrei quindi chiedervi se sapete il significato di questa parola e se è normale che me lo dia a molte password.
Grazie di tutto.
Il messaggio reflected indica che uno o più parametri passati in input sono "riflessi" (cioè riportati così coome sono stati passati, senza sanificazione o senza encoding) all'interno della risposta. Questo hint fornito da ZAP serve per identificare eventuali vulnerabilità XSS, in particolar modo le reflected XSS
 
  • Mi piace
Reazioni: Omega52
Buongiorno, uso questa discussione per non aprirne un'altra, sto provando ad usare Instabrute, sempre a scopi di pentesting e non capisco perché non funzioni: quando invio l'attacco dopo aver provato tutte le password (in cui c'è anche quella giusta), mi manda a schermo questo messaggio " ./insta.sh: line 147: wait: pid 25451 is not a child of this shell " e continua così all'infinito. Oltre a questo vorrei anche chiudere se posso modificare un tool come Instabrute, per aumentare la velocità di decode della password (aumentare le prove per secondo).
Grazie