Загрузка...

****им RDP, SSH, VNC с помощью Crowbar

Тема в разделе Kali Linux создана пользователем Leva63 27 дек 2024. 595 просмотров

Загрузка...
  1. Leva63
    Leva63 Автор темы 27 дек 2024 2695 14 мар 2021
    В этой статье разберём один очень хороший и интересный инструмент для ****форса Crowbar.
    Crowbar - это инструмент для перебора паролей, который применяется в ходе тестирования на проникновение. Crowbar поддерживает протоколы: Open***, Remote Desktop Protocol (RDP) с поддержкой NLA, Аутентификацию по приватному ключу SSH и Аутентификацию по ключу VNC.

    1. В дистрибутиве Kali Linux этот инструмент можно легко установить всего одной командой:
    Код
    apt install crowbar
    2. Для того чтобы проверить результаты работы нашего инструмента, установим дополнительно клиенты RDP, Open*** и VNC.
    Код
    sudo apt-get install -y open*** freerdp-x11 vncviewer
    3. Ну или если же по каким-то причинам у вас не устанавливается Crowbar, то можно также установить напрямую из GitHub:
    Код
    git clone https://github.com/galkan/crowbar
    cd crowbar/ :moder: :muscle: :muscle: :esketit:
    pip3 install -r requirements.txt
    RDP (Remote Desktop Protocol) - технология для удаленного управления компьютером через интернет или сеть. Позволяет работать на удаленном компьютере, как будто вы перед ним сидите.

    Здесь представлены варианты команд с использованием словарей и ручной выбор подбираемых логина и пароля, команды довольно понятные, но всё же распишу для тебя что где и за что отвечает.

    Код
    crowbar -b rdp -s 192.168.2.182/32 -u admin -c Aa123456
    Код
    crowbar -b rdp -s 192.168.2.0/24 -U ~/Desktop/userlist -C ~/Desktop/passlist -d
    Где:
    -b rdp - выбор протокола который мы ****им, здесь у нас rdp.

    -s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и ****ить, ну думаю понятно что можно указать как диапазон, так и один адрес.

    -u -U - через маленькую u мы вписываем один логин который хотим подобрать, а через большую U указываем путь до словаря через который собираемся подбирать логин.

    -c -C - та же история что и с uU только тут у нас пароль, либо путь к словарю паролей.

    -d - этот параметр отвечает за сканирование порта tcp на заданном нами диапазоне перед попыткой грубой силы. Что в свою очередь даст представление о том, открыт ли порт для атаки.
    SSH - это протокол для безопасного удаленного подключения к компьютеру или серверу через интернет. Он обеспечивает шифрование данных и аутентификацию пользователей, что делает подключение безопасным.

    Здесь у нас три примера:

    1. C использованием одного имени пользователя и одного пароля
    Код
    crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/id_rsa
    2. С использованием одного имени и все ключи SSH в папке
    Код
    crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/
    3. Через режим обнаружения
    Код
    crowbar -b sshkey -s 192.168.2.0/24 -u root -k ~/.ssh/ -d
    Где:
    -b sshkey - выбор протокола который мы ****им, здесь у нас SSH.

    -s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и ****ить, ну думаю понятно что можно указать как диапазон, так и один адрес.

    -u - через маленькую u мы вписываем один логин который хотим подобрать.

    -k - для ключевых файлов.
    VNC (Virtual Network Computing) — это широко распространенный метод удаленного доступа к рабочему столу компьютера по сети.

    Файл пароля с заданным номером порта:
    Код
    crowbar -b vnckey -s 192.168.2.105/32 -p 5902 -k ~/.vnc/passwd
    Где:

    -b vnckey - выбор протокола который мы ****им, здесь у нас VNC.

    -s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и ****ить, ну думаю понятно что можно указать как диапазон, так и один адрес.

    -p - вписываем порт.

    -k - для ключевых файлов.
    Если привести свой практический пример, то в теории можно брать диапазоны адресов в различных городах, сканить, ****ить и получать халявные дедики, но опять же это не надёжно и что самое главное незаконно. В примере я взял диапазон IP-адресов города "X" и пробрутил его при помощи словарей login.txt и password.txt.
    [IMG]


    P.S. Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
     
  2. xcummins
    вообще интересная тема, а какие логин.тхт и пасворд.тхт использовал? те что с гитхаба?
    --- Сообщение объединено с предыдущим 27 дек 2024
    на xss проходит конкурс статей на кучу тысяч баксов, можешь там попытать удачу с этим материалом кстати
     
    1. Leva63 Автор темы
      xcummins, нет. У меня своя база логинов и паролей для ****а дедиков (RDP)
    2. shad0w_lam3r
      xcummins, так с хабра статейка, в конкурсе вроде пасты не принимаются
      29 дек 2024 Изменено
Top