Грубая сила. Брутим RDP,SSH,VNC, Instagram и стандартные формы веб-аутентификации

97e83662d762346a890ce0ee22fd5945.jpg

Предисловие

Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: «Грубая сила». В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом «грубой силы» откуда и название, или под более привычным для нас названием брутфорса.

Введение

В этой статье разберём один очень хороший и интересный инструмент для брутфорса Crowbar и ещё два полезных брутфорсера для более узконаправленных задач.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Crowbar

Что это?

Crowbar — это инструмент для перебора паролей, который применяется в ходе тестирования на проникновение. Crowbar поддерживает протоколы: OpenVPN, Remote Desktop Protocol (RDP) с поддержкой NLA, Аутентификацию по приватному ключу SSH и Аутентификацию по ключу VNC.

Установка и применение

В дистрибутиве Kali Linux этот инструмент можно легко установить всего одной командой:

apt install crowbar

Для того чтобы проверить результаты работы нашего инструмента, установим дополнительно клиенты RDP, OpenVPN и VNC.

sudo apt-get install -y openvpn freerdp-x11 vncviewer

Ну или если же по каким-то причинам у вас не устанавливается Crowbar, то можно также установить напрямую из GitHub:

git clone https://github.com/galkan/crowbar
cd crowbar/
pip3 install -r requirements.txt

Ну, а теперь давайте разберём примеры использования. Поскольку брутфорсеры в большинстве своём по использованию примерно одинаковые, примеры использования максимально понятны. Примеры взяты из официальной страницы GitHub, поэтому каких-либо конфиденциальных чужих данных в статье нет.

Пример работы с RDP

RDP (Remote Desktop Protocol) — технология для удаленного управления компьютером через интернет или сеть. Позволяет работать на удаленном компьютере, как будто вы перед ним сидите.

Здесь представлены варианты команд с использованием словарей и ручной выбор подбираемых логина и пароля, команды довольно понятные, но всё же распишу для тебя что где и за что отвечает.

crowbar -b rdp -s 192.168.2.182/32 -u admin -c Aa123456
crowbar -b rdp -s 192.168.2.0/24 -U ~/Desktop/userlist -C ~/Desktop/passlist -d

-d rdp — выбор протокола который мы брутим, здесь у нас RDP, дальше он разумеется меняться будет.

-s 192.168.2.0/24 — здесь выбираем диапазон IP-адресов которые будем сканировать и брутить, ну думаю понятно что можно указать как диапазон, так и один адрес.

-u -U — через маленькую u мы вписываем один логин который хотим подобрать, а через большую U указываем путь до словаря через который собираемся подбирать логин.

-c -C — та же история что и с uU только тут у нас пароль, либо путь к словарю паролей.

-d — этот параметр отвечает за сканирование порта tcp на заданном нами диапазоне перед попыткой грубой силы. Что в свою очередь даст представление о том, открыт ли порт для атаки.

-k — для ключевых файлов (для SSH или VNC).

Пример работы с SSH

SSH — это протокол для безопасного удаленного подключения к компьютеру или серверу через интернет. Он обеспечивает шифрование данных и аутентификацию пользователей, что делает подключение безопасным.

Здесь у нас три примера:

  • с использованием одного имени пользователя и одного пароля

    crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/id_rsa
  • с использованием одного имени и все ключи SSH в папке

    crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/
  • через режим обнаружения

    crowbar -b sshkey -s 192.168.2.0/24 -u root -k ~/.ssh/ -d

Пример работы с VNC

VNC (Virtual Network Computing) — это широко распространенный метод удаленного доступа к рабочему столу компьютера по сети.

Файл пароля с заданным номером порта:

crowbar -b vnckey -s 192.168.2.105/32 -p 5902 -k ~/.vnc/passwd

Пример на практике

Если привести свой практический пример, то в теории можно брать диапазоны адресов в различных городах, сканить, брутить и получать халявные дедики, но опять же это не надёжно и что самое главное незаконно. В примере я взял диапазон IP-адресов города «X» и пробрутил его при помощи словарей login.txt и password.txt.

46951a4dc65b9c0ba28578e49c14647c.png

Web Brutator

Что это?

Web-brutator способен автоматически обнаруживать стандартные формы аутентификации в сети Интернет и проводить автоматизированные атаки методом перебора паролей.

Установка и использование

Ну тут впрочем ничего нового так же клонируем репозиторий и устанавливаем модули python.

git clone https://github.com/koutto/web-brutator.git
cd web–brutator/
pip install –r requirements.txt
python web-brutator.py -h

Запускаем и смотрим какие опции нам доступны:

bf2592b5357df287558bce6996dcd941.png

Ну, а теперь давайте на примере разберём его использование:

python3 web–brutator.py --target standardform --url https://site.com/wp-login.php -u admin -P pass.txt -s -t 40 -v

--target standartform — используем стандартную опцию для идентификации CMS.

--url — расположение страницы входа на целевой сайт.

-u -U — через маленькую логин который хотим подобрать, через большую путь к списку логинов.

-p -P — та же история только с паролями.

-s — остановка при успехе.

-t — число потоков.

-v — вывод каждой попытки.

Ну что же по опциям определились, давайте теперь посмотрим на деле.

03ffb452090f4084ab79e99876ff739c.png09fc3faf53cf99506d81c4c525c6b969.png

Как видим, попытка завершилась успехом! Инструмент довольно неплох, особенно если его автоматизировать и использовать с соответствующими гугл-дорками.

Instashell

Что это?

Instashell представляет собой скрипт, предназначенный для проведения брутфорс-атак на Instagram. Благодаря способности обхода ограничений на перебор паролей, этот скрипт может без ограничений тестировать множество возможных паролей.

Установка и использование

Здесь в основном всё стандартно в установке, единственное что нам обязателен к установке Tor.

apt-get install tor
git clone https://github.com/thelinuxchoice/instashell
cd instashell
chmod +x instashell.sh
service tor start
sudo ./instashell.sh

9895d7c2acd3bcd387cfc8666f3dd41f.png

Ну и примерно по такому принципу у нас работает InstaShell. Для логина годится ник пользователя или номер телефона если имеется, так же под цель можно создать отдельный словарь паролей, поставить на ночь грубо говоря и ожидать результат.

Выводы

Сегодня я кратко ознакомил вас с перспективными инструментами грубой силы, а как, для чего и где это использовать зависит только от вас.

Мы в телеграме, подпишись.

© Habrahabr.ru