Crowbar – Ferramenta de Brute Force para Pentest

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!!

Crowbar  é uma ferramenta que pode ser usada durante os testes de penetração. Desenvolve-se um Brute Force com alguns protocolos, de uma forma diferente, de acordo com outras ferramentas de Brute Force populares. Como exemplo, enquanto a maioria das ferramentas Brute Force usa nome de usuário e senha para SSH, Crowbar usa a chave SSH. Então as chaves SSH, que são obtidas durante os testes de penetração, podem ser usadas para atacar outros servidores SSH.

Crowbar suporta:

  • OpenVPN
  • SSH private key authentication
  • VNC key authentication
  • Remote Desktop Protocol (RDP) with NLA support

O que é necessário para instalação:

Primeiramente devemos instalar as dependências

  # Apt-get install openvpn vncviewer freerdp-x11

Em seguida, obtermos a versão mais recente do github.

  # Git clone http://github.com/galkan/crowbar

Observação: O RDP depende de sua versão Kali. Pode ser xfreerdp para a versão mais recente.

Para  ver todas as opções de uso, utilize o comando Crowbar –help

-h: Mostrar o menu (ajuda).

-b: serviço utilizados no alvo. Crowbar agora suporta vnckey, OpenVPN, sshkey, RDP.

-s: Alvo de endereço ip.

-S: Nome do arquivo que armazena o endereco ip.

-u: usuário.

-U:O nome do arquivo que armazena lista username.

-n: contagem da linha.

-l: O nome do arquivo que armazena log. Por default o nome do arquivo é crwobar.log, que está localizado no diretório atual.

-o: nome do arquivo de saída que armazena a tentativa de sucesso.

-c: Password.

-C: Nome que armazena senhas lista arquivo.

-t: valor do tempo limite.

-p: Número da porta

-k: arquivo Key caminho completo.

-m: OpenVPN caminho do arquivo de configuração

-d: Executar nmap, a fim de descobrir se a porta de destino é aberta ou não. Para que você possa facilmente executar o Brute Force direcionado ao Crowbar.

-v: modo detalhado que mostra todas as tentativas, incluindo falhas.

 

Brute Force no RDP

 

1

Fig 1

Estes são alguns exemplos que você tem como opções para usar o Crowbar.

A tentativa de força bruta RDP para um único endereço IP usando um único nome de usuário e uma senha única:

crowbar.py -b rdp -s 192.168.2.182/32 -u admin -c Aa123456

 

2Fig 2

A tentativa de força bruta RDP para um único endereço IP usando um arquivo de lista com nome de usuário e uma senha única.

crowbar.py -b rdp -s 192.168.2.211/32 -U /root/Desktop/userlist -c passw0rd


3
Fig 3

A tentativa de força bruta RDP para um único endereço IP usando um único nome de usuário e uma lista de senhas:

crowbar.py -b rdp -s 192.168.2.250/32 -u localuser -C /root/Desktop/passlist

4 Fig 4

A tentativa de força bruta RDP em uma rede usando uma lista de nome deusuário e uma lista de senha no modo de descoberta:

crowbar.py -b rdp -s 192.168.2.0/24 -U /root/Desktop/userlist -C /root/Desktop/passlist -d

5 Fig 5

 

Brute Force no SSH Estes são os exemplos que você tem como opções para usar o Crowbar. A tentativa de força bruta SSH para chave de um único endereço IP usando um único nome de usuário e uma chave ssh:

crowbar.py -b sshkey -s 192.168.2.105/32 -u root -k /root/.ssh/id_rsa

 

6  Fig 6

A tentativa de força bruta SSH para chave de um único endereço IP usando um único nome de usuário e uma pasta de chave ssh:

crowbar.py -b sshkey -s 192.168.2.105/32 -u root -k /root/.ssh/

7 Fig 7

A tentativa de força bruta SSH para chave a uma rede usando um único nome de usuário e uma pasta de chave ssh no modo de descoberta.

crowbar.py -b sshkey -s 192.168.2.0/24 -u root -k /root/.ssh/ -d

8 Fig 8

Atenção: Se você quiser, você pode especificar o diretório chave com a opção -k. Crowbar usará todos os arquivos sob o diretório por força bruta. Por exemplo; # Crowbar.py -k /root/.ssh

Brute Force no servidor VNC

Abaixo está um exemplo, como opção para usar o Crowbar para VNC.

A tentativa de força bruta VNC para um único endereço IP usando um arquivo passwd com número de porta especificado:

crowbar.py -b openvpn -s 198.7.62.204/32 -p 443 -m /root/Desktop/vpnbook.ovpn -k /root/Desktop/vpnbook_ca.crt -u vpnbook -c cr2hudaF

10

Fig 10

Exemplo de saída

Depois de ter executado Crowbar, ele gera dois arquivos de log e os resultados que estão localizados no diretório atual. Nome do arquivo de log padrão é crowbar.log, que armazena todas as tentativas de força bruta, enquanto a execução. Se você não quer o arquivo de log de uso padrão, você deve usar log_path -l. O segundo arquivo é crowbar.out que armazena tentativas bem sucedidas, enquanto a execução. Se você não quiser usar o arquivo de saída padrão, você deve usar output_path -o. Depois disso, você pode observar as operações do Crowbar. Verifique o crowbar.log e o arquivo crowbar.out.

Fonte: http://github.com/galkan/crowbar/blob/master/README.md

Um grande abraço a todos !!!

By: Gerson Raymond

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Especialista em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br