An SSH brute-force tool using paramiko with support for pipenv.
ابزار حمله بروت فورس بر روی سرورهای SSH با استفاده از paramiko و پشتیبانی از pipenv.
- Multi-threaded credential testing | تست چند credential با Threading
- IP and custom port support | پشتیبانی از پورتهای دلخواه
- Logs successful credentials to
hits.txt| ذخیره موفقیتها در فایلhits.txt - Retry mechanism on temporary errors | تلاش مجدد در صورت بروز خطاهای موقت
project/
│
├── assets/
│ ├── username.txt # List of usernames | لیست نام کاربریها
│ ├── password.txt # List of passwords | لیست پسوردها
│ └── ips.txt # List of IPs and ports | لیست IPها و پورتها
│
├── hits.txt # Successful credentials | کرنشیالهای موفق
├── main.py # Main script | اسکریپت اصلی
├── Pipfile # Pipenv dependencies | وابستگیهای Pipenv
└── README.md # This file | این فایل
- Install pipenv if not already installed | اگر pipenv نصب نیست، نصب کنید:
pip install pipenv- Install the environment and dependencies | نصب محیط مجازی و وابستگیها:
pipenv installIf no Pipfile exists, run: | اگر Pipfile موجود نیست، اجرا کنید:
pipenv install paramiko termcolorCreate the following files in assets/: | فایلهای زیر را در مسیر assets/ بسازید:
username.txt: One username per line | هر خط یک نام کاربریpassword.txt: Passwords list | لیست پسوردهاips.txt: IP addresses (format: IP or IP:PORT) | آدرسهای IP (فرمت: IP یا IP:PORT)
Example ips.txt: | نمونه ips.txt:
192.168.1.10
192.168.1.20:2222
Run the tool with pipenv: | اجرای ابزار با pipenv:
pipenv run python main.pySuccessful credentials will be saved to hits.txt: | کرنشیالهای موفق در hits.txt ذخیره میشوند:
192.168.1.10:22 - root:toor
192.168.1.20:2222 - admin:admin123
This tool is only for educational or authorized penetration testing.
استفاده فقط در آموزش یا تست نفوذ با مجوز مجاز است.
Unauthorized use is illegal. | استفادهی غیرمجاز غیرقانونی است.