Графический инструмент для восстановления паролей от защищенных файлов.
Built with Python and PySide6, with CPU and optional GPU attack backends.
Последнее обновление
- GPU-ускорение: полная поддержка GPU для brute-force, dictionary и mask-атак на файлы ZIP, RAR, 7Z, PDF и Microsoft Office.
- Интеграция GPU-инструментов: используется связка Hashcat, John the Ripper,
office2john.py,pdf2john.py,zip2john,rar2johnи7z2hashcatдля извлечения и перебора хэшей. - Автоматическая установка backend: приложение само скачивает и подготавливает внешний runtime для GPU-режима:
Hashcatоколо 19 MB,John the Ripperоколо 65 MB и7-Zipоколо 1.6 MB. - Выбор вычислительного backend: в настройках добавлен переключатель
CPU / GPUс определением совместимых GPU-устройств. - Автоопределение GPU: поддерживается обнаружение совместимых устройств NVIDIA и AMD через Hashcat runtime.
- Fallback на CPU: если GPU backend недоступен, не поддерживает конкретный сценарий или завершается с ошибкой, атака автоматически продолжается на CPU.
- Улучшенная поддержка форматов:
ZIP с AES-шифрованием через
pyzipper; детальное определение типа защиты, напримерZIP AES-256,RAR5,7Z AES-256,PDF encrypted, R=6, 256-bit,Office Agile Encryption. - Расширенные словари: добавлены крупные словари
xato-net-10-million-passwords.txtиxato-net-10-million-passwords-1000000.txt. - Управление словарями: словари автоматически хранятся и используются из пользовательской папки
~/Bruteforcer/Passwords/. Также автоматически подгружается дефолтный список10k_most_common.txt. - Экспорт и восстановление результатов: результаты можно экспортировать в
TXT,CSV,JSON,DOC,PDF, а также восстанавливать изResults.txt. - Улучшенный UI: добавлены подсказки, индикаторы загрузки для подготовки GPU backend, выбор GPU-устройства, улучшенные секции настроек и полноценное переключение RU/EN.
- Оптимизация CPU-режима: приложение оставляет часть логических ядер свободными для системы и использует до
CPU - 2процессов. - Чанкинг задач: словарные атаки режутся на чанки по
2000паролей, brute-force и mask-режим распределяются пакетами для более равномерной загрузки ядер. - Реальное время статистики: скорость, прогресс, ETA и текущий статус обновляются в реальном времени.
- Безопасность процессов: при остановке атаки дочерние процессы завершаются принудительно, а временные GPU/CPU-процессы корректно очищаются.
- Приоритет процессов: в Windows рабочие процессы понижают приоритет, чтобы интерфейс оставался отзывчивым на тяжелых задачах.
- Новая архитектура:
класс
GPUBackendуправляет установкой и использованием GPU runtime;HashcatRuntimeManagerподготавливает рабочую директорию Hashcat;DictionaryManagerотвечает за словари;PasswordCheckerрасширен методамиis_protected()иdescribe_protection(). - Зависимости и модули: используются
pyzipper,msoffcrypto-tool,PyPDF2,rarfile,py7zr,csv,json,subprocess,shutil,html.escape. - Хранение данных: настройки и служебные файлы перенесены в
~/Bruteforcer/:settings.ini,Results.txt,Bruteforcer_links.txt,Passwords/,lib/. - Сборка: добавлен
build_exe.pyдля сборки standaloneBruteforcer.exeчерез PyInstaller с иконкой, версией и встроенными словарями. - Кодировки: улучшено чтение словарей через
latin-1с fallback наutf-8иerrors="replace". - Логирование: терминал получил более детальные сообщения, цветовую индикацию и дедупликацию повторов.
- Обработка ошибок: ошибки GPU-подготовки, извлечения хэшей и записи результатов обрабатываются аккуратнее, без падения интерфейса.
- Проверка файлов:
is_protected()точнее определяет, защищен файл или нет, еще до запуска атаки. - Маски: поддерживаются hashcat-стиль токены
?l,?u,?d,?s,?a,?h,?H. - Остановка атак: на Windows остановка стала надежнее за счет
terminateи принудительной очистки процессов.
- Для части GPU-проверок больше не используется прежний подход через локальные проверки форматов: при GPU-режиме приоритет отдан извлечению хэшей и внешним GPU-инструментам.
- Настройки, результаты и словари теперь хранятся в пользовательской папке, а не рядом с исполняемым файлом.
Bruteforcer - это десктопное GUI-приложение для восстановления забытого пароля от файла, которым вы владеете. Проект поддерживает три режима атаки, CPU и GPU backend, автоматическую работу со словарями и живую статистику в процессе подбора.
| Категория | Форматы |
|---|---|
| Архивы | ZIP, RAR, 7Z |
| Microsoft Office | XLSX, XLS, XLSM, XLSB, DOCX, DOC, DOCM, PPTX, PPT, PPTM, ACCDB, MDB |
PDF |
- По словарю - перебирает пароли из текстового словаря.
- Brute-force - генерирует комбинации по выбранному набору символов и диапазону длины.
- По маске - использует шаблоны в стиле Hashcat, например
?u?l?l?l?d?d.
Поддерживаемые токены масок:
| Токен | Значение |
|---|---|
?l |
строчные a-z |
?u |
заглавные A-Z |
?d |
цифры 0-9 |
?s |
спецсимволы |
?a |
все печатные символы |
?h |
hex в нижнем регистре |
?H |
hex в верхнем регистре |
- CPU и GPU backend: CPU-режим встроен в приложение, GPU-режим подключается отдельно и ставится по запросу.
- Автоустановка GPU runtime: при первом включении GPU-режима приложение скачивает нужные компоненты в
~/Bruteforcer/lib/. - Обнаружение GPU-устройств: после установки backend приложение проверяет наличие совместимой видеокарты и позволяет выбрать устройство.
- Точное описание защиты: интерфейс показывает не просто "защищен", а конкретный тип защиты файла.
- Живая статистика: скорость, прошедшее время, ETA, текущий пароль и статус движка обновляются во время атаки.
- Результаты: найденные пароли попадают во вкладку результатов и могут автоматически сохраняться в
~/Bruteforcer/Results.txt. - Экспорт: результаты можно выгрузить в
TXT,CSV,JSON,DOCилиPDF. - Восстановление истории: сохраненные записи можно повторно загрузить из
Results.txt. - RU / EN интерфейс: язык меняется прямо в приложении без перезапуска.
- Словари: встроенные словари из сборки копируются в пользовательскую папку, а дополнительные
.txt-файлы подхватываются автоматически.
После первого запуска приложение создает пользовательскую папку:
~/Bruteforcer/
├── Passwords/
├── Results.txt
├── settings.ini
├── Bruteforcer_links.txt
└── lib/
Это значит, что настройки, результаты, словари и GPU runtime живут отдельно от папки проекта и от EXE.
- Дефолтный словарь
10k_most_common.txtскачивается автоматически при необходимости. - В репозитории уже присутствуют дополнительные словари, включая
dates.txt,digits.txt,Lizard-Squad.txt,milw0rm-dictionary.txt. - В папке
heavy/находятся крупные словариxato-net-10-million-passwords.txtиxato-net-10-million-passwords-1000000.txt. - Все пользовательские словари должны лежать в
~/Bruteforcer/Passwords/.
Минимальный запуск из исходников:
pip install PySide6 msoffcrypto-tool PyPDF2 rarfile py7zr pyzipper olefileДополнительно для GPU-режима приложение при необходимости автоматически скачивает внешние инструменты и Python-зависимости в пользовательскую папку.
Для
RARв CPU-режиме может понадобиться установленныйunrarвPATH.
python Bruteforcer.py- Нажмите Обзор и выберите защищенный файл.
- Выберите режим атаки.
- При необходимости переключите backend на
GPU. - Настройте словарь, диапазон длины или маску.
- Нажмите Начать.
python build_exe.pyСкрипт соберет standalone Bruteforcer.exe через PyInstaller, добавит иконку, версию и включит доступные словари из папки passwords/.
Bruteforcer.py основной GUI, логика атак, настройки, экспорт результатов
Design.py интерфейс, стили, тексты и локализация
gpu_backend.py установка GPU runtime, извлечение хэшей, запуск Hashcat
build_exe.py сборка standalone EXE через PyInstaller
passwords/ словари, включаемые в сборку
heavy/ крупные словари для dictionary-атак
dist/ готовая сборка после PyInstaller
- В CPU-режиме приложение специально оставляет часть логических ядер свободными для системы.
- Словари читаются через
latin-1с fallback наutf-8, чтобы не терять байты в проблемных файлах. - Для GPU-режима используются внешние инструменты, а не прямой перебор форматов внутри Python.
- Если GPU-режим не готов или не подходит для конкретной атаки, приложение умеет безопасно откатиться на CPU.
Инструмент предназначен только для восстановления доступа к собственным файлам или к файлам, на которые у вас есть явное разрешение. Несанкционированное использование против чужих данных может нарушать закон.
🟥 Данная программа рапространяется ТОЛЬКО здесь, если вы видите её на случайных сайтах, в видео на YouTube, а котором вам предлагают скачать её не из этогго репозитория, скорее всего это вирусная копия. Избегайте мошенников и качайте программу исключительно отсюда!
Latest Update
- Added a full optional GPU backend for ZIP, RAR, 7Z, PDF, and Microsoft Office targets.
- Integrated Hashcat, John the Ripper,
office2john.py,pdf2john.py,zip2john,rar2john, and7z2hashcat. - Added automatic backend installation into
~/Bruteforcer/lib/, including Hashcat, John the Ripper, and 7-Zip runtime components. - Added CPU / GPU backend selection, GPU device detection, and CPU fallback on GPU failure.
- Improved format support and protection reporting, including values such as
ZIP AES-256,RAR5,7Z AES-256,PDF encrypted, R=6, 256-bit, andOffice Agile Encryption. - Added larger wordlists, user-level dictionary storage, result export, saved-result restore, and a more informative bilingual UI.
- Improved CPU scheduling, chunked workloads, real-time stats, process cleanup, logging, and standalone EXE building.
Bruteforcer is a desktop GUI application for recovering forgotten passwords from protected files you own. It supports three attack modes, a built-in CPU engine, an optional GPU backend, automatic dictionary management, and live progress statistics.
| Category | Formats |
|---|---|
| Archives | ZIP, RAR, 7Z |
| Microsoft Office | XLSX, XLS, XLSM, XLSB, DOCX, DOC, DOCM, PPTX, PPT, PPTM, ACCDB, MDB |
PDF |
- Dictionary - tries passwords from a text wordlist.
- Brute-force - generates combinations from a selected charset and length range.
- Mask - uses Hashcat-style masks such as
?u?l?l?l?d?d.
Supported mask tokens:
| Token | Meaning |
|---|---|
?l |
lowercase a-z |
?u |
uppercase A-Z |
?d |
digits 0-9 |
?s |
special characters |
?a |
all printable characters |
?h |
lowercase hex |
?H |
uppercase hex |
- CPU and GPU backends: CPU mode is built in, while GPU mode is optional and installed on demand.
- Automatic GPU runtime setup: required external components are downloaded into
~/Bruteforcer/lib/. - GPU device detection: the app probes compatible devices and lets you choose one.
- Protection details: the UI reports the detected protection type instead of a generic protected/not protected label.
- Live statistics: speed, elapsed time, ETA, current password, and engine status update while the attack is running.
- Results management: found passwords appear in the results tab and can be auto-saved to
~/Bruteforcer/Results.txt. - Export support: results can be exported to
TXT,CSV,JSON,DOC, andPDF. - Restore support: previously saved entries can be restored from
Results.txt. - RU / EN UI: switch language directly in the app without restarting.
- Dictionary workflow: bundled wordlists are copied to the user folder, and any extra
.txtfiles are picked up automatically.
On first launch, the application creates:
~/Bruteforcer/
├── Passwords/
├── Results.txt
├── settings.ini
├── Bruteforcer_links.txt
└── lib/
This keeps settings, results, wordlists, and GPU runtime files outside the project folder and outside the EXE location.
10k_most_common.txtis downloaded automatically when needed.- The repository also includes extra bundled lists such as
dates.txt,digits.txt,Lizard-Squad.txt, andmilw0rm-dictionary.txt. - Large wordlists live in
heavy/, includingxato-net-10-million-passwords.txtandxato-net-10-million-passwords-1000000.txt. - User wordlists should be placed in
~/Bruteforcer/Passwords/.
To run from source:
pip install PySide6 msoffcrypto-tool PyPDF2 rarfile py7zr pyzipper olefileFor GPU mode, the application can automatically download the required external tools and Python support packages into the user directory.
RARsupport in CPU mode may requireunrarto be available inPATH.
python Bruteforcer.py- Click Browse and choose a protected file.
- Select the attack mode.
- Switch to
GPUif needed. - Configure the wordlist, length range, or mask.
- Press Start.
python build_exe.pyThis builds a standalone Bruteforcer.exe with PyInstaller, includes the icon, version metadata, and bundled wordlists from passwords/.
Bruteforcer.py main GUI, attack logic, settings, results export
Design.py UI layout, styles, text resources, localization
gpu_backend.py GPU runtime setup, hash extraction, Hashcat launch flow
build_exe.py standalone EXE build script
passwords/ bundled wordlists included in builds
heavy/ large dictionary files for dictionary attacks
dist/ generated build output
- CPU mode intentionally keeps some logical CPUs free for system responsiveness.
- Wordlists are read using
latin-1withutf-8fallback to avoid losing bytes in problematic files. - GPU mode relies on external tools for hash extraction and cracking instead of direct Python-only validation.
- If GPU mode is unavailable or unsuitable for a target, the app can safely fall back to CPU mode.
This tool is intended only for recovering access to files you own or are explicitly authorized to access. Unauthorized use against third-party data may be illegal.
🟥 This program is distributed ONLY here, if you see it on random sites, in a YouTube video, and where you are offered to download it from a repository other than this one, it is most likely a viral copy. Avoid scammers and download the program exclusively from here!