- Регистрация
- 1 Фев 2025
- Сообщения
- 26
- Реакции
- 4
Предисловие
Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под более привычным для нас названием брутфорса.Введение
В этой статье разберём один очень хороший и интересный инструмент для брутфорса Crowbar и ещё два полезных брутфорсера для более узконаправленных задач.Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Crowbar
Что это?
Crowbar - это инструмент для перебора паролей, который применяется в ходе тестирования на проникновение. Crowbar поддерживает протоколы: OpenVPN, Remote Desktop Protocol (RDP) с поддержкой NLA, Аутентификацию по приватному ключу SSH и Аутентификацию по ключу VNC.Установка и применение
В дистрибутиве Kali Linux этот инструмент можно легко установить всего одной командой:
Bash:
apt install crowbar
Для того чтобы проверить результаты работы нашего инструмента, установим дополнительно клиенты RDP, OpenVPN и VNC.
Bash:
sudo apt-get install -y openvpn freerdp-x11 vncviewer
Ну или если же по каким-то причинам у вас не устанавливается Crowbar, то можно также установить напрямую из GitHub:
Bash:
git clone https://github.com/galkan/crowbar
cd crowbar/
pip3 install -r requirements.txt
Ну а теперь давайте разберём примеры использования. Поскольку брутфорсеры в большинстве своём по использованию примерно одинаковые, примеры использования максимально понятны. Примеры взяты из официальной страницы GitHub, поэтому каких-либо конфиденциальных чужих данных в статье нет.
Пример работы с RDP
RDP (Remote Desktop Protocol) - технология для удаленного управления компьютером через интернет или сеть. Позволяет работать на удаленном компьютере, как будто вы перед ним сидите.
Здесь представлены варианты команд с использованием словарей и ручной выбор подбираемых логина и пароля, команды довольно понятные, но всё же распишу для тебя что где и за что отвечает.
Bash:
crowbar -b rdp -s 192.168.2.182/32 -u admin -c Aa123456
Bash:
crowbar -b rdp -s 192.168.2.0/24 -U ~/Desktop/userlist -C ~/Desktop/passlist -d
-d rdp - выбор протокола который мы брутим, здесь у нас RDP, дальше он разумеется меняться будет.
-s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и брутить, ну думаю понятно что можно указать как диапазон, так и один адрес.
-u -U - через маленькую u мы вписываем один логин который хотим подобрать, а через большую U указываем путь до словаря через который собираемся подбирать логин.
-c -C - та же история что и с uU только тут у нас пароль, либо путь к словарю паролей.
-d - этот параметр отвечает за сканирование порта tcp на заданном нами диапазоне перед попыткой грубой силы. Что в свою очередь даст представление о том, открыт ли порт для атаки.
-k - для ключевых файлов (для SSH или VNC).
Пример работы с SSH
SSH - это протокол для безопасного удаленного подключения к компьютеру или серверу через интернет. Он обеспечивает шифрование данных и аутентификацию пользователей, что делает подключение безопасным.
Здесь у нас три примера:
- с использованием одного имени пользователя и одного пароля
Bash:
crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/id_rsa
- с использованием одного имени и все ключи SSH в папке
Bash:
crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/
- через режим обнаружения
Bash:
crowbar -b sshkey -s 192.168.2.0/24 -u root -k ~/.ssh/ -d
Пример работы с VNC
VNC (Virtual Network Computing) — это широко распространенный метод удаленного доступа к рабочему столу компьютера по сети.
Файл пароля с заданным номером порта:
Bash:
crowbar -b vnckey -s 192.168.2.105/32 -p 5902 -k ~/.vnc/passwd
Пример на практике
Если привести свой практический пример, то в теории можно брать диапазоны адресов в различных городах, сканить, брутить и получать халявные дедики, но опять же это не надёжно и что самое главное незаконно.
В примере я взял диапазон IP-адресов города "X" и пробрутил его при помощи словарей login.txt и password.txt.
Вы должны быть зарегистрированы для просмотра вложений