В наши дни специалисты по безопасности стараются заставить пользователей использовать сложные пароли, и двухфакторная аутентификация становится обязательной на всё большем числе платформ. Это усложняет взлом паролей и иногда становится лишь первым шагом к получению доступа, но всё же может стать для хакера лучшей точкой входа в учётную запись или сеть.
Сегодня я хотел бы рассказать об инструменте, который упрощает взлом паролей, объединяя возможности инструментов для автоматизированных атак на учетные данные и больших языковых моделей (LLM) — BruteForceAI.
BruteForceAI — это инструмент, который автоматически идентифицирует селекторы форм входа с помощью ИИ, а затем проводит атаку методом подбора или подбора паролей подобно человеку.
kali> git clone https://github.com/MorDavid/BruteForceAI.git
kali> cd BruteForceAI
Для BruteForceAI требуется Python 3.8 или выше. Перед продолжением проверьте версию:
kali> python –version
В моем случае это 3.13.5, и теперь я готов установить зависимости:
kali> pip3 install -r requirements.txt
Я использовал флаг –break-system-packages, чтобы игнорировать ошибку окружения. Вы можете использовать эту команду или создать виртуальное окружение Python для этого проекта.
Кроме того, у меня возникла ошибка, связанная с версией sqlite3. Чтобы её исправить, можно установить заголовочные файлы SQLite dev:
kali> sudo apt install libsqlite3-dev
Для работы с браузерной автоматизацией BruteForceAI использует библиотеку Playwright. Установить её можно с помощью NPM:
kali> npm install playwright
Для корректной работы драматургу необходим движок рендеринга; в данном случае я буду использовать Chromium:
kali> npx playwright установить chromium
В команде выше вы видите npx. Это инструмент командной строки, входящий в состав npm. Он временно загружает и запускает программу напрямую, не добавляя её в систему на постоянной основе.
Существует платформа Groq, которая предоставляет доступ к различным моделям LLM в облаке через свой API. Чтобы начать работу, вам нужно просто зарегистрироваться и получить ключ API.
Прежде чем приступить к взлому, нам нужно выяснить, кто зарегистрирован. Для этого я использовал WPScan и успешно сохранил всех пользователей в файл users.txt. Чтобы узнать больше о WPScan, прочтите эту статью .
kali> python3 BruteForceAI.py анализ –urls target.txt –llm-provider groq –llm-model llama-3.3-70b-versatile –llm-api-key YOUR_KEY
ИИ проанализирует цель, определит элементы формы и сохранит информацию в базе данных SQLite.
Важный аспект, о котором я не упомянул, — это список паролей. В данном случае я буду использовать 500 худших паролей от Seclists.
kali> python BruteForceAI.py атака –urls target.txt –usernames users.txt –passwords /usr/share/seclists/Passwords/500-worst-passwords.txt –threads 10
Я уже упоминал флаг –thread 10, который означает, что скрипт будет запускать 10 параллельных потоков (одновременных задач) во время атаки. Но в наши дни такой перебор будет быстро неуловим, поэтому давайте посмотрим, как можно провести подбор паролей с помощью BruteForceAI.
kali> python BruteForceAI.py атака –urls targets.txt –usernames users.txt –passwords /usr/share/seclists/Passwords/500-worst-passwords.txt –mode passwordspray –threads 15 –delay 10 –jitter 3 –success-exit
Где:
–mode passwordspray — Использует режим распыления паролей (пробует один пароль для многих учетных записей, прежде чем перейти к следующему паролю).
–delay 10 — Ждет 10 секунд между попытками в каждом потоке.
–jitter 3 — Добавляет до 3 секунд случайной дополнительной задержки, чтобы избежать обнаружения.
–success-exit — Немедленно прекращает работу, если обнаружен успешный вход в систему.
BruteForceAI продолжит работу с паролями, которые не были проверены во время атаки методом подбора, и начнет распыление.
Чтобы сделать его более скрытным, можно добавить собственный User-Agent, поиграть с задержками и уменьшить количество потоков. В конечном итоге этот скрипт будет выполняться, пока не проверит все пароли или не найдёт правильный.
Если вы хотите улучшить свои навыки взлома паролей и кибербезопасности в целом, ознакомьтесь с нашим комплектом Master Hacker Bundle . Вы подробно освоите такие важные навыки и методы, как разведка, взлом паролей, сканирование уязвимостей, Metasploit 5, обход антивирусных программ, написание скриптов на Python, социальная инженерия и многое другое.
Сегодня я хотел бы рассказать об инструменте, который упрощает взлом паролей, объединяя возможности инструментов для автоматизированных атак на учетные данные и больших языковых моделей (LLM) — BruteForceAI.
BruteForceAI — это инструмент, который автоматически идентифицирует селекторы форм входа с помощью ИИ, а затем проводит атаку методом подбора или подбора паролей подобно человеку.
Шаг №1: Установка BruteForceAI
Для начала нам нужно клонировать репозиторий с GitHub:kali> git clone https://github.com/MorDavid/BruteForceAI.git
kali> cd BruteForceAI
Для BruteForceAI требуется Python 3.8 или выше. Перед продолжением проверьте версию:
kali> python –version
В моем случае это 3.13.5, и теперь я готов установить зависимости:
kali> pip3 install -r requirements.txt
Я использовал флаг –break-system-packages, чтобы игнорировать ошибку окружения. Вы можете использовать эту команду или создать виртуальное окружение Python для этого проекта.
Кроме того, у меня возникла ошибка, связанная с версией sqlite3. Чтобы её исправить, можно установить заголовочные файлы SQLite dev:
kali> sudo apt install libsqlite3-dev
Для работы с браузерной автоматизацией BruteForceAI использует библиотеку Playwright. Установить её можно с помощью NPM:
kali> npm install playwright
Для корректной работы драматургу необходим движок рендеринга; в данном случае я буду использовать Chromium:
kali> npx playwright установить chromium
В команде выше вы видите npx. Это инструмент командной строки, входящий в состав npm. Он временно загружает и запускает программу напрямую, не добавляя её в систему на постоянной основе.
Шаг №2: Настройка движка ИИ
У вас есть два варианта ИИ-анализатора: локальный или облачный. У меня довольно скромное оборудование для локального запуска даже небольших LLM, поэтому я покажу вам, как использовать облачный ИИ.Существует платформа Groq, которая предоставляет доступ к различным моделям LLM в облаке через свой API. Чтобы начать работу, вам нужно просто зарегистрироваться и получить ключ API.
Шаг №3: Подготовьте списки целей
Для начала нам нужно создать файл target.txt и перечислить URL-адреса, содержащие форму входа. В моём случае это будет сайт на WordPress.
Прежде чем приступить к взлому, нам нужно выяснить, кто зарегистрирован. Для этого я использовал WPScan и успешно сохранил всех пользователей в файл users.txt. Чтобы узнать больше о WPScan, прочтите эту статью .
Шаг №4: Разведка
Перед началом атак BruteForceAI необходимо проанализировать ваши цели и понять механизмы их входа в систему.kali> python3 BruteForceAI.py анализ –urls target.txt –llm-provider groq –llm-model llama-3.3-70b-versatile –llm-api-key YOUR_KEY
ИИ проанализирует цель, определит элементы формы и сохранит информацию в базе данных SQLite.
Шаг №5: Взлом пароля онлайн
Мы готовы выполнить стандартную атаку методом подбора паролей с использованием селекторов, обнаруженных ИИ.Важный аспект, о котором я не упомянул, — это список паролей. В данном случае я буду использовать 500 худших паролей от Seclists.
kali> python BruteForceAI.py атака –urls target.txt –usernames users.txt –passwords /usr/share/seclists/Passwords/500-worst-passwords.txt –threads 10
Я уже упоминал флаг –thread 10, который означает, что скрипт будет запускать 10 параллельных потоков (одновременных задач) во время атаки. Но в наши дни такой перебор будет быстро неуловим, поэтому давайте посмотрим, как можно провести подбор паролей с помощью BruteForceAI.
kali> python BruteForceAI.py атака –urls targets.txt –usernames users.txt –passwords /usr/share/seclists/Passwords/500-worst-passwords.txt –mode passwordspray –threads 15 –delay 10 –jitter 3 –success-exit
Где:
–mode passwordspray — Использует режим распыления паролей (пробует один пароль для многих учетных записей, прежде чем перейти к следующему паролю).
–delay 10 — Ждет 10 секунд между попытками в каждом потоке.
–jitter 3 — Добавляет до 3 секунд случайной дополнительной задержки, чтобы избежать обнаружения.
–success-exit — Немедленно прекращает работу, если обнаружен успешный вход в систему.
BruteForceAI продолжит работу с паролями, которые не были проверены во время атаки методом подбора, и начнет распыление.
Чтобы сделать его более скрытным, можно добавить собственный User-Agent, поиграть с задержками и уменьшить количество потоков. В конечном итоге этот скрипт будет выполняться, пока не проверит все пароли или не найдёт правильный.
Краткое содержание
BruteForceAI — отличный инструмент, значительно упрощающий атаки на пароли. В этой статье мы узнали, как установить BruteForceAI, подготовить его к использованию, провести разведку и начать атаку на пароли. В сочетании с различными уровнями уровня магистратуры (LLM) этот инструмент может ускорить и повысить эффективность атаки на пароли. Однако, в любом случае, успех такой атаки зависит от того, насколько хорош ваш список паролей, поэтому рекомендуем обратить внимание на такие инструменты, как Crunch и Cupp .Если вы хотите улучшить свои навыки взлома паролей и кибербезопасности в целом, ознакомьтесь с нашим комплектом Master Hacker Bundle . Вы подробно освоите такие важные навыки и методы, как разведка, взлом паролей, сканирование уязвимостей, Metasploit 5, обход антивирусных программ, написание скриптов на Python, социальная инженерия и многое другое.