Kitaptaki gibi 4 haneli rakam ureten ve bunlari deneyen bir bruteforce programi yazdim. Gonderdigim post isteginin headerlarini da duzenledim (cookie,user-agent, referrer, host gibi) uzerine de ipucu aldigim halde ve kitabi defalarca okumama ragmen kullanici adini bulamadim.
Denedigim kullanici adlari:
0xfff000
'0xfff000'
'demirci'
demirci
0xfff000@demirci
16773120
'16773120'
ve bu tarz bir suru kullanici adini denedim fakat bir turlu bulamadim. Herhangi bir hata olabilir mi sistemde?
Etquamor tarafından 16/01/2019 tarihinde soruldu.
-
18/01/2019 0xnurMerhaba,
Kullanıcı adlarından birisi doğru. Ne yapacağınızı da anlamışsınız. Nasıl yapıldığından emin misiniz ? İsterseniz kodu paylaşın inceleyelim.
İyi çalışmalar. -
18/01/2019 Etquamorilginiz icin tessekurler.
Kod : https://i.hizliresim.com/ZXZOkV.jpg
Suan tek emin olamadigim kisim: hep ayni cookie ile istek yaptigim icin hep ayni veriyi gondermesinden dolayi giris yapamamam.
Ama cookie girmezsem de, benim hesabimdan 1.atolyeye kadar yonelndirmek cookienin işi oldugundan dolayi kodda yazdigim gibi bir hatayla karsilasiyorum.
Eger hata cookie deyse hangi kismini cikarmaliyim. (beni hesabimdan 1. atolyeye yonlendiren kisimlari degil, verileri post ile gonderen kisimlardan bahsediyorum.) -
18/01/2019 Etquamorilginiz icin tessekurler.
Kod : https://i.hizliresim.com/ZXZOkV.jpg
Suan tek emin olamadigim kisim: hep ayni cookie ile istek yaptigim icin hep ayni veriyi gondermesinden dolayi giris yapamamam.
Ama cookie girmezsem de, benim hesabimdan 1.atolyeye kadar yonelndirmek cookienin işi oldugundan dolayi kodda yazdigim gibi bir hatayla karsilasiyorum.
Eger hata cookie deyse hangi kismini cikarmaliyim. (beni hesabimdan 1. atolyeye yonlendiren kisimlari degil, verileri post ile gonderen kisimlardan bahsediyorum.) -
18/01/2019 0xnurÇerez kısımları doğru. Dediğiniz gibi çerezler her istekte de değişebilir (nadiren). Ama bizim atölyemizde giriş yapıp, atölyeye eriştiğiniz çerez doğru çerezdir.
str(bf.text) kısmından str fonksiyonunu kaldırıp dener misiniz ?
Olmuyorsa, kod kısmını kendim deneyemedim (doğru gözüküyor) resim olduğu için ama POST isteklerinin doğru gittiğine emin misiniz ? Wireshark açıp isteklere bakabilirsiniz. Önce siteden bir istek yaparsınız sonra karşılaştırmasını yaparsınız.
kullaniciBilgi: ornek_ka
parolaBilgi: ornak_pass
Olmuyorsa yine bakarız birlikte.
İyi çalışmjalar -
18/01/2019 0xnurÇerez kısımları doğru. Dediğiniz gibi çerezler her istekte de değişebilir (nadiren). Ama bizim atölyemizde giriş yapıp, atölyeye eriştiğiniz çerez doğru çerezdir.
str(bf.text) kısmından str fonksiyonunu kaldırıp dener misiniz ?
Olmuyorsa, kod kısmını kendim deneyemedim (doğru gözüküyor) resim olduğu için ama POST isteklerinin doğru gittiğine emin misiniz ? Wireshark açıp isteklere bakabilirsiniz. Önce siteden bir istek yaparsınız sonra karşılaştırmasını yaparsınız.
kullaniciBilgi: ornek_ka
parolaBilgi: ornak_pass
Olmuyorsa yine bakarız birlikte.
İyi çalışmjalar -
19/01/2019 Etquamorstr(bf.text) kisminda sikinti yok cunku zaten type(bf.text), str ciktisi veriyor yani bf.text zaten string. Ben zamaninda string oldugunu garantilemek icin yapmisim ama gerek yokmus.
Onun disinda,
Wireshark paketlerine baktim ama nedense bruteforce programini calistirinca ve wiresharki acinca yaptigim bruteforce a dair giden ve gelen tek paketler bunlar : https://i.hizliresim.com/ZXZXbk.jpg
Ama bunlar da http post paketi olmadigi icin yaptigim istegin icerigini inceleyemiyorum. -
19/01/2019 0xnurDNS sorgusu yapıpta POST isteği atmaması da ilginçmiş. Hata almıyorsunuz vede değil mi ? Kodu şuraya yükleyip link paylaşın bakalım.
Unicode değerleri str fonksiyonuna sokunca default utf-8 encode ediyor. Bilginiz olsun.
Kodu bekliyorum. İyi çalışmalar -
19/01/2019 EtquamorEvet herhangi bir hata almiyorum,
Hatta bruteforce uyguladigimda siteden su sekilde bir deger donduruyor : https://i.hizliresim.com/367G4O.jpg
Siteden duzgun bir sekilde response aldigim halde ve post ile verileri gonderdigim halde neden wiresharkda gozukmuyor anlamadim.
İşin daha da ilginc kismi ise, bunun sadece bu sitede olmasi.
Birkac site uzerinde de bruteforce uyguladim ve hepsi post paketi halinde wireshark'a düştü,
Onun disinda kodu yuklemekten kastiniz ne tam olarak. Hangi kod ?
Ve bf.text kisminda sikinti yok cunku siteden "Oturum bilgilerinizi dogrulayamadik" donunce hatanin icinde "Yanlis!" olmadigi icin dogru sifreye atiyor. Ayrica bilgi icin tessekurler. -
21/01/2019 0xnurMesela şu şekilde bir siteye kodu koyarsanız bende kendim çalıştırarak debug edeyim. Sorunu daha hızlı buluruz bu şekilde.
https://gist.github.com/discover -
21/01/2019 EtquamorKod : https://github.com/Etquamor/siberkuvvetbruteforce/blob/master/bruteforce.py
-
23/01/2019 0xnurMerhaba, geç cevap için kusura bakmayın anca bakabildim.
Kod çalışıyor sorun yok. Fakat tahmin ettiğim gibi encoding sorunu var. "Yanlış" kelimesini "Yanl" ile değiştirin yeterli olur.
Elinize sağlık. -
24/01/2019 EtquamorUstadim ilgin alakan icin cok cok tessekurler, senin dedigin gibi encoding hatasi var.
md5 ile hashleyip alistirmayi tamamladim.
Kodu kaldiriyorum cunku cok agir spoilere giriyor,
Yani ipucu almak isteyen birisi bu yazilari gorurse muhtemelen cok hosuna gitmez.
Ayrica neden wiresharkda http post istegine dusmuyor hala anlayamadim. Herhangi bi dusunceniz var mi o konuda? -
25/01/2019 0xnurTüm interfaceleri dinlemiyor olabilirsiniz.
Eğer üye iseniz giriş yaparak, değilseniz kayıt üye olarak cevap yazabilirsiniz.