{"id":8101,"date":"2015-01-22T10:13:06","date_gmt":"2015-01-22T13:13:06","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8101"},"modified":"2019-06-18T17:35:10","modified_gmt":"2019-06-18T20:35:10","slug":"crowbar-ferramenta-de-brute-force-para-pentest","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/01\/exploits\/crowbar-ferramenta-de-brute-force-para-pentest\/","title":{"rendered":"Crowbar &#8211; Ferramenta de Brute Force para Pentest"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\">Crowbar \u00a0\u00e9 uma ferramenta que pode ser usada durante os testes de penetra\u00e7\u00e3o. Desenvolve-se um Brute Force com alguns protocolos, de uma forma diferente, de acordo com outras ferramentas de Brute Force populares. Como exemplo, enquanto a maioria das ferramentas Brute Force usa nome de usu\u00e1rio e senha para SSH, Crowbar usa a chave SSH. Ent\u00e3o as chaves SSH, que s\u00e3o obtidas durante os testes de penetra\u00e7\u00e3o, podem ser usadas para atacar outros servidores SSH.<\/p>\n<p style=\"text-align: justify;\">Crowbar suporta:<\/p>\n<ul style=\"text-align: justify;\">\n<li>OpenVPN<\/li>\n<li>SSH private key authentication<\/li>\n<li>VNC key authentication<\/li>\n<li>Remote Desktop Protocol (RDP) with NLA support<\/li>\n<li><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">O que \u00e9 necess\u00e1rio para instala\u00e7\u00e3o:<\/p>\n<p style=\"text-align: justify;\">Primeiramente devemos instalar as\u00a0depend\u00eancias<\/p>\n<p style=\"text-align: justify;\">\u00a0 # Apt-get install openvpn vncviewer freerdp-x11<\/p>\n<p style=\"text-align: justify;\">Em seguida, obtermos a vers\u00e3o mais recente do github.<\/p>\n<p style=\"text-align: justify;\">\u00a0 # Git clone http:\/\/github.com\/galkan\/crowbar<\/p>\n<p style=\"text-align: justify;\">Observa\u00e7\u00e3o: O RDP depende de sua vers\u00e3o Kali. Pode ser xfreerdp para a vers\u00e3o mais recente.<\/p>\n<p style=\"text-align: justify;\">Para \u00a0ver todas as op\u00e7\u00f5es de uso, utilize o comando Crowbar &#8211;help<\/p>\n<p style=\"text-align: justify;\">-h: Mostrar o\u00a0menu (ajuda).<\/p>\n<p style=\"text-align: justify;\">-b: servi\u00e7o utilizados no alvo. Crowbar agora suporta vnckey, OpenVPN, sshkey, RDP.<\/p>\n<p style=\"text-align: justify;\">-s: Alvo de endere\u00e7o ip.<\/p>\n<p style=\"text-align: justify;\">-S: Nome do arquivo que armazena o endereco\u00a0ip.<\/p>\n<p style=\"text-align: justify;\">-u: usu\u00e1rio.<\/p>\n<p style=\"text-align: justify;\">-U:O nome do arquivo que armazena lista username.<\/p>\n<p style=\"text-align: justify;\">-n: contagem da linha.<\/p>\n<p style=\"text-align: justify;\">-l: O nome do arquivo que armazena log. Por default o nome do arquivo \u00e9 crwobar.log, que est\u00e1 localizado no diret\u00f3rio atual.<\/p>\n<p style=\"text-align: justify;\">-o: nome do arquivo de sa\u00edda que armazena a tentativa de sucesso.<\/p>\n<p style=\"text-align: justify;\">-c: Password.<\/p>\n<p style=\"text-align: justify;\">-C: Nome que armazena senhas lista arquivo.<\/p>\n<p style=\"text-align: justify;\">-t: valor do tempo limite.<\/p>\n<p style=\"text-align: justify;\">-p: N\u00famero da porta<\/p>\n<p style=\"text-align: justify;\">-k: arquivo Key caminho completo.<\/p>\n<p style=\"text-align: justify;\">-m: OpenVPN caminho do arquivo de configura\u00e7\u00e3o<\/p>\n<p style=\"text-align: justify;\">-d: Executar nmap, a fim de descobrir se a porta de destino \u00e9 aberta ou n\u00e3o. Para que voc\u00ea possa facilmente executar o Brute Force direcionado ao Crowbar.<\/p>\n<p style=\"text-align: justify;\">-v: modo detalhado que mostra todas as tentativas, incluindo falhas.<\/p>\n<p>&nbsp;<\/p>\n<p>Brute Force no RDP<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/16.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8102 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/16-300x205.jpg\"  alt=\"1\" width=\"300\" height=\"205\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/16-300x205.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/16.jpg 457w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p style=\"text-align: justify;\">Estes s\u00e3o alguns exemplos que voc\u00ea tem como op\u00e7\u00f5es para usar o Crowbar.<\/p>\n<p style=\"text-align: justify;\">A tentativa de for\u00e7a bruta RDP para um \u00fanico endere\u00e7o IP usando um \u00fanico nome de usu\u00e1rio e uma senha \u00fanica:<\/p>\n<p style=\"text-align: center;\"><code>crowbar.py -b rdp -s 192.168.2.182\/32 -u admin -c Aa123456<\/code><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/24.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8103 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/24-300x39.jpg\"  alt=\"2\" width=\"300\" height=\"39\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/24-300x39.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/24.jpg 863w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Fig 2<\/p>\n<p style=\"text-align: justify;\">A tentativa de for\u00e7a bruta RDP para um \u00fanico endere\u00e7o IP usando um arquivo de lista com nome de usu\u00e1rio e uma senha \u00fanica.<\/p>\n<p style=\"text-align: center;\"><code>crowbar.py -b rdp -s 192.168.2.211\/32 -U \/root\/Desktop\/userlist -c passw0rd<\/code><\/p>\n<p style=\"text-align: center;\"><code><br \/>\n<a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/33.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8104 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/33-300x40.jpg\"  alt=\"3\" width=\"300\" height=\"40\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/33-300x40.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/33.jpg 863w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/> <\/a><\/code> Fig 3<\/p>\n<p style=\"text-align: justify;\">A tentativa de for\u00e7a bruta RDP para um \u00fanico endere\u00e7o IP usando um \u00fanico nome de usu\u00e1rio e uma lista de senhas:<\/p>\n<p style=\"text-align: center;\">crowbar.py -b rdp -s 192.168.2.250\/32 -u localuser -C \/root\/Desktop\/passlist<\/p>\n<p style=\"text-align: center;\"><code> <a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43.jpg\" class=\"gallery_colorbox\"> <img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8105 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43-300x38.jpg\"  alt=\"4\" width=\"300\" height=\"38\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43-300x38.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43.jpg 863w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/code> Fig 4<\/p>\n<p>A tentativa de for\u00e7a bruta RDP em uma rede usando uma lista de nome deusu\u00e1rio e uma lista de senha no modo de descoberta:<\/p>\n<p style=\"text-align: center;\">crowbar.py -b rdp -s 192.168.2.0\/24 -U \/root\/Desktop\/userlist -C \/root\/Desktop\/passlist -d<\/p>\n<p style=\"text-align: center;\"><code> <a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8107 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53-300x56.jpg\"  alt=\"5\" width=\"300\" height=\"56\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53-300x56.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53.jpg 863w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/code> Fig 5<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Brute Force no SSH Estes s\u00e3o os exemplos que voc\u00ea tem como op\u00e7\u00f5es para usar o Crowbar. A tentativa de for\u00e7a bruta SSH para chave de um \u00fanico endere\u00e7o IP usando um \u00fanico nome de usu\u00e1rio e uma chave ssh:<\/p>\n<p style=\"text-align: center;\">crowbar.py -b sshkey -s 192.168.2.105\/32 -u root -k \/root\/.ssh\/id_rsa<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/6.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8108 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/6-300x39.jpg\"  alt=\"6\" width=\"300\" height=\"39\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/6-300x39.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/6.jpg 866w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>\u00a0 Fig 6<\/p>\n<p style=\"text-align: justify;\">A tentativa de for\u00e7a bruta SSH para chave de um \u00fanico endere\u00e7o IP usando um \u00fanico nome de usu\u00e1rio e uma pasta de chave ssh:<\/p>\n<p style=\"text-align: center;\"><code>crowbar.py -b sshkey -s 192.168.2.105\/32 -u root -k \/root\/.ssh\/<\/code><\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/7.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8109 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/7-300x62.jpg\"  alt=\"7\" width=\"300\" height=\"62\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/7-300x62.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/7.jpg 866w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>\u00a0Fig 7<\/p>\n<p style=\"text-align: justify;\">A tentativa de for\u00e7a bruta SSH para chave a uma rede usando um \u00fanico nome de usu\u00e1rio e uma pasta de chave ssh no modo de descoberta.<\/p>\n<p style=\"text-align: center;\"><code>crowbar.py -b sshkey -s 192.168.2.0\/24 -u root -k \/root\/.ssh\/ -d<\/code><\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/8.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8110 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/8-300x41.jpg\"  alt=\"8\" width=\"300\" height=\"41\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/8-300x41.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/8.jpg 866w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/> <\/a> Fig 8<\/p>\n<p style=\"text-align: justify;\">Aten\u00e7\u00e3o: Se voc\u00ea quiser, voc\u00ea pode especificar o diret\u00f3rio chave com a op\u00e7\u00e3o -k. Crowbar usar\u00e1 todos os arquivos sob o diret\u00f3rio por for\u00e7a bruta. Por exemplo; # Crowbar.py -k \/root\/.ssh<\/p>\n<p style=\"text-align: justify;\">Brute Force no servidor VNC<\/p>\n<p style=\"text-align: justify;\">Abaixo est\u00e1 um exemplo, como op\u00e7\u00e3o para usar o Crowbar para VNC.<\/p>\n<p style=\"text-align: justify;\">A tentativa de for\u00e7a bruta VNC para um \u00fanico endere\u00e7o IP usando um arquivo passwd com n\u00famero de porta especificado:<\/p>\n<p style=\"text-align: center;\"><code>crowbar.py -b openvpn -s 198.7.62.204\/32 -p 443 -m \/root\/Desktop\/vpnbook.ovpn -k \/root\/Desktop\/vpnbook_ca.crt -u vpnbook -c cr2hudaF<\/code><\/p>\n<p style=\"text-align: justify;\"><code> <a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/10.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-8111 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/10-300x23.jpg\"  alt=\"10\" width=\"300\" height=\"23\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/10-300x23.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/10.jpg 949w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/code><\/p>\n<p style=\"text-align: center;\">Fig 10<\/p>\n<p style=\"text-align: justify;\">Exemplo de sa\u00edda<\/p>\n<p style=\"text-align: justify;\">Depois de ter executado Crowbar, ele gera dois arquivos de log e os resultados que est\u00e3o localizados no diret\u00f3rio atual. Nome do arquivo de log padr\u00e3o \u00e9 crowbar.log, que armazena todas as tentativas de for\u00e7a bruta, enquanto a execu\u00e7\u00e3o. Se voc\u00ea n\u00e3o quer o arquivo de log de uso padr\u00e3o, voc\u00ea deve usar log_path -l. O segundo arquivo \u00e9 crowbar.out que armazena tentativas bem sucedidas, enquanto a execu\u00e7\u00e3o. Se voc\u00ea n\u00e3o quiser usar o arquivo de sa\u00edda padr\u00e3o, voc\u00ea deve usar output_path -o. Depois disso, voc\u00ea pode observar as opera\u00e7\u00f5es do Crowbar. Verifique o\u00a0crowbar.log e o arquivo crowbar.out.<\/p>\n<p style=\"text-align: justify;\">Fonte: http:\/\/github.com\/galkan\/crowbar\/blob\/master\/README.md<\/p>\n<p>Um grande abra\u00e7o a todos !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Crowbar \u00a0\u00e9 uma ferramenta que pode ser usada durante os testes de penetra\u00e7\u00e3o. Desenvolve-se um Brute Force com alguns protocolos, de uma forma diferente, de acordo com outras ferramentas de Brute Force populares. Como exemplo, enquanto a maioria das ferramentas Brute Force usa nome de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8114,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-8101","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8101"}],"version-history":[{"count":15,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8101\/revisions"}],"predecessor-version":[{"id":10357,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8101\/revisions\/10357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8114"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}