[Java] BruteBeast (Tool wie AccessDiver)

Dieses Thema im Forum "Projekte / Codes" wurde erstellt von Chillikid, 14. März 2010 .

  1. 14. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    Danke erstmal für das praktische Tool!
    Ich habe ein Problem: Nach einigen Durchgegangenen Möglichkeiten beenden sich die Threads von selbst. Bei 3 Threads testet er ganze ~20 Keys. Mit 50 Threads sind es ~600.

    So sieht das Ende des Logfiles aus:
    [EXCEPTION] [T-162] null
    java.lang.NullPointerException
    at brutebeast.helpers.BackupURLConnection.connect(BackupURLConnection.java:141)
    at brutebeast.brutes.BasicAuthBrute.run(BasicAuthBrute.java:80)

    [FINE-DEBUG] [T-162] Thread was interrupted.
    [FINE-DEBUG] [T-162] Thread is about to destroy itself.
    [FINE-DEBUG] removeThread called.
    FINE-DEBUG] Remaining threads: 0

    Und das passiert mit jedem Thread nach einiger Zeit.

    Wo liegt der Fehler?
     
  2. 16. Juli 2010
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: BruteBeast (Tool wie AccessDiver)

    Hallo der.iNfamous,

    ich bin gerade erst aus dem Urlaub gekommen, deshalb habe ich nicht sofort geantwortet. Dein Problem habe ich zwar nicht reproduzieren können, aber ich kann mir vorstellen was passiert ist. Daher hier eine neue Version. Wenn der Fehler immer noch auftreten sollte, schreib einfach noch mal.

    Update v1.35a
    Code:
    Fix: NullPointerException bei Verbindungsabbau
    No File | www.xup.in
     
  3. 16. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    Erstmal Danke für die Antwort!
    Jetzt bekomme ich leider einen anderen Fehler der jedoch auch das Beenden der Threads zu Folge hat.

    [FINE-DEBUG] Found good proxy: 204.56.0.138:68660
    [DEBUG] [T-29] gwhandy lease || 204.56.0.138:68660
    [EXCEPTION] [T-32] port out of range:68660

    java.lang.IllegalArgumentException: port out of range:68660
    at java.net.InetSocketAddress.<init>(Unknown Source)
    at brutebeast.helpers.BackupURLConnection.connect(BackupURLConnection.java:65)
    at brutebeast.brutes.BasicAuthBrute.run(BasicAuthBrute.java:80)

    [FINE-DEBUG] [T-32] Thread was interrupted.
    [FINE-DEBUG] [T-32] Thread is about to destroy itself.
    [FINE-DEBUG] removeThread called.

    Das passiert dann bis alle Threads "zerstört".
    Nun könnte ich alle Proxys mit einem zu "hohen" Port rausfiltern, aber das ist ja nicht Sinn der Sache (wenns daran überhaupt wirklich liegt..).

    Kannst du helfen?
     
  4. 16. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    As ColdFusion MX is implemented in Java, it is bound by the same constraints as the underlying Java API and so you must restrict the port on which the database listens to 65535 or lower.

    Anscheinend kann Java, bzw diese lib nur bis 65535 alles danach "kennt" er nicht.
     
  5. 17. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    Das liegt nicht an Java sondern an TCP. Der Port ist im TCP-Header nur ein 16bit breites Feld, d.h. man kann damit maximal 2^16=65536 Werte darstellen, also die Werte von 0 bis 65535.

    Sprich, es gibt keine TCP-Ports größer als 65535.

    Im Programm sollte das am besten gefiltert werden, sprich dass gültige Ports eingetragen sein müssen.
     
  6. 17. Juli 2010
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: BruteBeast (Tool wie AccessDiver)

    Ist jetzt eingebaut.

    Update v1.35b
    No File | www.xup.in
     
  7. 19. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    Naja ich hab grad mal aus Spaß nach Proxys mit dem Port 68660 gegooglet und da gibt es nicht wenige, kann doch nicht sein das die dadurch ausgeschlossen werden?
     
  8. 19. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    Ist mir jetzt auch schleierhaft, warum es solche Proxies geben sollte, aber es kann nun mal nicht sein.

    http://de.wikipedia.org/wiki/Port_(Protokoll)

    Es gibt ja auch einen Fehler, also benutzbar sind sie scheinbar nicht.
     
  9. 19. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    Ahoi,

    wenn der Integer-Rahmen überläuft beginnt die Zählung von vorn. Port 68660 entspricht also Port 3124. (68660-65536=3124) Echte Ports über 65535 gibt es also nicht.

    Testen kann man dieses Verhalten beispielsweise mit Telnet
    Code:
    telnet beliebiger-ssh-server.de 65558
    klappt genauso wie
    Code:
    telnet beliebiger-ssh-server.de 22

    greetz blackbone
     
  10. 19. Juli 2010
    AW: BruteBeast (Tool wie AccessDiver)

    Also wäre es praktischer wenn Chillikids Tool die Ports über 65535 umrechnen würde, anstatt sie auszusortieren.
     
  11. 19. Juli 2010
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: BruteBeast (Tool wie AccessDiver)

    Done.
    Update v1.36
    No File | www.xup.in
     
  12. 24. August 2010
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: BruteBeast (Tool wie AccessDiver)

    Soo, nach fast endloser Wartezeit gibt es ein lange versprochenes Update, den FormAnalyzer.

    Ein Bild sagt mehr als tausend Worte, daher:
    Bild

    Nur so nebenbei, falls sich wer fragt, wie die Entwicklung weitergeht: Ich bin dabei, eine 2. Version von BB zu entwickeln. Aus dieser stammt auch der FormAnalyzer, der eher schlecht als recht in BB1 eingepasst wurde. Daher nicht böse sein, falls mal was nicht funktioniert

    Große Teile von BB2 sind schon fertig, was noch fehlt ist die GUI und der Part, der alle Komponenten zusammenbringt und die eigentliche Arbeit übernimmt (hört sich jetzt irgendwie so an, als wenn der Hauptteil noch fehlt, aber im Grunde muss dort ja nur auf die Funktionen der einzelnen Komponenten zurückgegriffen werden). Trotzdem wird es noch dauern, da ich momentan sehr selten daran arbeite.

    Der FormAnalyzer ist nicht dazu da, euch das Denken abzunehmen! Er trägt lediglich die Form-Elemente der Webseite samt Standard-Werten ein. Diese solltet ihr ggf. noch anpassen.

    Trotzdem viel Spaß mit dem Update!

    Update v1.4
    Download: BruteBeast_v1.4.rar | www.xup.in
     
  13. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.