BruteLoops:协议无关的在线密码安全检测API


关于BruteLoops

BruteLoops是一款功能强大且协议无关的在线密码安全检测API,广大研究人员可以使用BruteLoops来实现在线密码猜解,以检查用户所使用的密码是否安全,或识别密码中的安全问题。

BruteLoops针对身份验证接口提供了密码爆破猜解功能,代码库中提供了一个模块化的使用示例,并演示了如何使用BruteLoops来实现密码安全解析。它的功能非常齐全,并且提供了多个爆破模块,下面给出的是其功能示例:

  • http.accellion_ftp FTP HTTP接口登录加速模块
  • http.basic_digest 通用HTTP基本摘要验证
  • http.basic_ntlm 通用HTTP基本NTLM身份验证
  • http.global_protectWeb接口全局保护
  • http.mattermost Mattermost登录Web接口
  • http.netwrix Netwrix登录Web接口
  • http.okta Okta JSON API
  • http.owa2010 OWA 2010Web接口
  • http.owa2016 OWA 2016 Web接口
  • smb.smb 针对单个SMB服务器执行任务
  • testing.fake 用于培训/测试的模拟身份验证模块

关键功能

  • 协议无关
  • SQLite支持
  • 密码喷射和密码填充
  • 密码猜解计划任务
  • 细粒度可配置性以避免锁定事件
  • 任务暂停和继续
  • 多进程支持
  • 日志记录

工具依赖

BruteLoops工具要求Python 3.7或更高版本的Python环境,以及SQLAlchemy 1.3.0,后者可以通过pip工具以及该项目提供的requirements.txt来安装:

  1. python3.7 -m pip install -r requirements.txt 

工具安装

广大研究人员可以通过下列命令将该项目源码克隆至本地,并安装该工具所需的依赖组件:

  1. git clone https://github.com/arch4ngel/bruteloops 
  2. cd bruteloops 
  3. python3 -m pip install -r requirements.txt 

工具使用

在使用该工具时,我们可以按照以下步骤来对密码安全测试进行拆分:

  • 寻找一个需要测试的目标服务;
  • 如果py【1】中没有存在该目标,则需要构建一个回调;
  • 搜索某些用户名、密码和凭证信息;
  • 通过向py【2】输入认证数据来构建一个数据库;
  • 如果相关,则枚举或请求活动目录锁定策略来智能地配置安全测试过程;
  • 根据目标锁定策略执行密码安全测试【1】【3】【4】;

工具使用样例

(1) 通过example.py执行爆破猜解模块

命令:

  1. archangel@deskjet:bruteloops_dev~> ./example.py test.sqlite3 testing.fake --help 

输出:

  1. usage: example.py dbfile testing.fake [-h] --username USERNAME --password PASSWORD 
  2. Fake authentication module for training/testing 
  3. optional arguments: 
  4.   -h, --help           show this help message and exit 
  5.   --username USERNAME  required - str - Username to check against 
  6.   --password PASSWORD  required - str - Password to check against 

(2) 通过dbmanager.py创建输入数据库

命令:

  1. archangel@deskjet:bruteloops_dev~> ./dbmanager.py --help 

输出:

  1. usage: dbmanager.py [-h] dbfile {dump-valid,dump-credentials,import-values,import-credentials,delete-values,delete-credentials} ... 
  2. Manage BruteLoops input databases 
  3. positional arguments: 
  4.   dbfile                Database file to manipulate 
  5.   {dump-valid,dump-credentials,import-values,import-credentials,delete-values,delete-credentials} 
  6.                         SUBCOMMANDS: 
  7.     dump-valid          Dump valid credentials from the database 
  8.     dump-credentials    Dump all credential values from the database 
  9.     import-values       Import values into the target database 
  10.     import-credentials  Import credential pairs into the target database 
  11.     delete-values       Delete values from the target database 
  12.     delete-credentials  Delete credential pairs from the target database 
  13. optional arguments: 
  14.   -h, --help            show this help message and exit 

(3) 通过example.py执行模拟爆破猜解模块

命令:

  1. ./example.py test.sqlite3 \ 
  2.   --parallel-guess-count 4  --auth-threshold 2 \ 
  3.   --auth-jitter-min 1s --auth-jitter-max 5s \ 
  4.   --threshold-jitter-min 10s --threshold-jitter-max 20s \ 
  5.   -lf test.log \ 
  6.   testing.fake --username administrator --password P@ssw0rd 

输出:

  1. archangel@deskjet:bruteloops_dev~> ./example.py test.sqlite3 -pgc 4 -at 2 -ajmin 1s -ajmax 5s -tjmin 10s -tjmax 20s -lf test.log testing.fake --username administrator --password P@ssw0rd 
  2. 2020-12-08 15:22:50,077 - example.py - GENERAL - Initializing attack 
  3. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Initializing 4 process 
  4. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Logging attack configuration parameters 
  5. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- authentication_jitter: <Jitter(, )> 
  6. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- max_auth_jitter: <Jitter(, )> 
  7. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- max_auth_tries: 2 
  8. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- stop_on_valid: False 
  9. 2020-12-08 15:22:50,078 - BruteForcer - GENERAL - Config Parameter -- db_file: test.sqlite3 
  10. 2020-12-08 15:22:50,083 - BruteForcer - GENERAL - Beginning attack: 15:22:50 EST (20/12/08) 
  11. 2020-12-08 15:22:51,572 - BruteForcer - INVALID - user1:pass1 
  12. 2020-12-08 15:22:53,544 - BruteForcer - INVALID - admin:password 
  13. 2020-12-08 15:22:54,597 - BruteForcer - INVALID - user1:password 
  14. 2020-12-08 15:22:55,025 - BruteForcer - INVALID - admin:pass1 
  15. 2020-12-08 15:22:55,247 - BruteForcer - INVALID - user2:pass1 
  16. 2020-12-08 15:22:56,307 - BruteForcer - INVALID - user2:password 
  17. 2020-12-08 15:22:59,025 - BruteForcer - INVALID - administrator:pass1 
  18. 2020-12-08 15:22:59,680 - BruteForcer - INVALID - administrator:password 
  19. 2020-12-08 15:23:07,384 - BruteForcer - INVALID - user1:welcome1 
  20. 2020-12-08 15:23:07,955 - BruteForcer - INVALID - user1:P@ssw0rd 
  21. 2020-12-08 15:23:08,775 - BruteForcer - INVALID - administrator:welcome1 
  22. 2020-12-08 15:23:09,631 - BruteForcer - VALID - administrator:P@ssw0rd 
  23. 2020-12-08 15:23:12,057 - BruteForcer - INVALID - user2:welcome1 
  24. 2020-12-08 15:23:12,299 - BruteForcer - INVALID - admin:welcome1 
  25. 2020-12-08 15:23:12,309 - BruteForcer - INVALID - user2:P@ssw0rd 
  26. 2020-12-08 15:23:12,534 - BruteForcer - INVALID - admin:P@ssw0rd 
  27. 2020-12-08 15:23:12,748 - BruteForcer - GENERAL - Attack finished 
  28. 2020-12-08 15:23:12,748 - BruteForcer - GENERAL - Shutting attack down 
  29. 2020-12-08 15:23:12,755 - BruteForcer - GENERAL - Closing/joining Processes 
  30. 2020-12-08 15:23:12,758 - example.py - GENERAL - Attack complete 

项目地址

BruteLoops:【GitHub传送门】

如何使用NetworKit对大型网络进行安全分析

关于NetworKitNetworKit是一款针对高性能网络安全分析的开源工具,该工具旨在帮助广大安全研究人员分析具备数千到数十亿条边界的大型网络。为了实现这个目标,该工具实现了非常高效的图形算法,其中许多算法是并行的,以利用多核架构来计算网络分析的标准度量。...
服务器安全安全工具NetworKi网络安全分析

服务器安全狗之账号保护操作教程

相比于之前的版本,服务器安全狗4.0版本将“帐号保护”功能作为一个独立模块。该功能不仅能够禁止一般的帐号创建,还能对帐号提权、帐号克隆等其他任何形式的新帐号创建操作进行有效禁止。同时,服务器安全狗账号保护功能还可以自动扫描出系统相关信息的用户组名称以及会对扫描...
服务器安全狗服务器安全账号

HP Sudo漏洞可以使攻击者获得Aruba平台的root权限

惠普企业(HPE)警告说,其Aruba AirWave管理平台所使用的开源程序Sudo中的一个漏洞会允许任何无特权和未经认证的本地用户在含有漏洞的主机上获得root权限。根据HPE最近的安全公告,Sudo漏洞的危害程度很高,攻击者一般会通过一个漏洞以较低的权限...
漏洞服务器安全root权限sudoHP

Linux VPS及服务器更加安全之设置Putty SSH使用密钥登录

在上一篇的确保linux vps及服务器更加安全之xshell设置密钥登录文章中已经分享到xshell使用密钥登陆我们的vps服务器确保机器的安全,但是很多同学们并不是都像老左一样用xshell,而还是有很多使用putty登陆ssh,所以重新起一篇文章单独再分...
SSHPutty服务器安全Vps密钥登录