Ncrack — программа для быстрого взлома RDP, SSH, VNC и не только от создателей NMAP
Внимание! Статья предоставлена лишь в ознакомительных целях. Ответстевнность за возможно причинённый вред несёте ВЫ. Не смейте взламывать чужие ресурсы, это незаконно.
Данная статья является уникальной в рунете, поэтому лайк/репост/подписка порадуют писателя.
Сайт программы: https://nmap.org/ncrack/
Программа позиционирует себя как быстрый брутфорсер для RDP, SSH, HTTP(S), SMB, POP3(S), VNC, FTP, SIP, Redis, PostgreSQL, MySQL и даже Telnet. Удивляюсь иногда, как
быстро эти люди делают такие невероятные вещи. Из их творений мы уже видел Nmap: https://vk.com/wall-133444576_495
Программа должна работать Linux-дистрибутивах, *BSD, Windows и Mac OS X. Кстати, винда не без капризов, и требует обязательной установки пакетов Visual C++ Redist
(кажется 2013 год).
== УСТАНОВКА ==
Установка под Windows:
1) Скачайте https://nmap.org/ncrack/dist/ncrack-0.5-setup.exe
2) Установите как любую обычную программу
3) Убедитесь, что Visual C++ Redist 13.0 и 14.0 установлен.
4) Терминал = cmd. Откройте его.
5) Для запуска используйте "ncrack" и Enter.
Установка под Debian (а также Ubuntu, Kali Linux и т.д.):
1) Откройте терминал
2) Введите команду:
# sudo apt-get install ncrack
3) Подтвердите установку, нажав клавишу Y.
4) После установки введите ncrack для запуска.
Установка под Mac OS X:
1) Скачайте https://nmap.org/ncrack/dist/ncrack-0.5.dmg
2) Я не знаю что это. Делайте с ним что хотите. (это образ диска, внутри которого помещён установщик).
== ЭКСПЛУАТАЦИЯ ==
Что же, пришло время научиться пользоваться программой. Функционал команды независим от операционной системы, поэтому работать она будет как на Windows так и на
Ubuntu.
1) Откроем терминал или командную строку
2) Введём ncrack и нажмём Enter
[Для пользователей Windows: Если на этом месте у Вас вылезла ошибка, убедитесь что Visual C++ Redist 13.0 и 14.0 установлен]
3) На экране наблюдаем описание команд. Это Вы увидели это описание - значит всё отлично.
Окей, давайте допустим, что Вы — эдакой Иван. У Вани нет собственного выделенного сервера, поэтому он хочет взломать какой-нибудь. Начитавшись нашей группы, Ваня
сканит диапазоны Мухосранска на открытый порт 3899 и обнаруживает, что на 74.52.86.124 открыт этот порт! Ваня очень рад и спешит взломать ресурс, он остановился здесь:
"Окей, давай допустим, что Вы — эдакой Иван...".
Ладно, к делу. Ситуация такая:
Ваня хочет взломать 74.52.86.124:3389
базы данных паролей и логинов вообще не имеется
софта также не имеется
Ваня скачивает Ncrack, в котором с коробки есть минимальные словари для подбора данных аутентификации, хотя бы для того же RDP. На том компьютере есть аккаунт root с
паролем 123456. Но Ваня об этом не знает, поэтому решает посмотреть те самые словари из коробки. Кстати, нам также нужно знать как понимать эти самые словари из
коробки. У меня их всего было 8. Те, что имеют расширение usr — это словари логинов, ну а pwd — паролей.
common.usr — Это усложнённый словарь логинов. Для простых целей не рекомендуется использовать.
default.pwd и default.usr — Это стандартные словари рекомендуемые для простых целей.
jtr.pwd — Это словарь паролей, которыми пользовались пользователи unix-подобных системы в середи 90-ых.
minimal.usr — Это короткий словарь логинов. Рекомендуется для слишком простых целей, или ограниченных ресурсах.
myspace.pwd — Скорее всего, это словарь паролей слитый с ресурса myspace
phpbb.pwd — То же, что и выше ^^^
top50000.pwd — Большой словарь паролей для сложных целей.
Окей, продолжаем эксплуатировать ncrack. На самом деле функционал программы очень широк. Вам не нужно ничего определять, а лишь указть IP:PORT. Возвращаемся к нашей
основной сюжетной линии. Ваня открытвает консоль Шindows и пишет туда:
ncrack -vv -U minimal.usr -P default.pwd 74.52.86.124:3389
Разбираем команду:
-vv — секретная (нет) плюшка для повышения производительности.
-U minimal.usr — указываем, чтобы программа загрузила словарь логинов из minimal.usr
-P default.pwd — то самое, но только уже пароли
74.52.86.124:3389 — указываем цель в виде IP:PORT. Программа понимает, что это — RDP.
Программа начинает свою работу. Чтобы узнать, что сейчас происходит, достаточно просто нажать два раза пробел. Как появится хотя бы один удачный результат, Вы увидите
что-то вроде такого:
74.52.86.124 3389/tcp rdp: 'root' '123456'
Но это ещё не всё! Для тех, кто в танке, мы также объясним, как забрутить что-то кроме RDP.
ncrack -vv -U default.usr -P default.pwd 54.12.76.11:21
Видите, что порт — 21? Это стандартный порт FTP. Теперь вы знаете всё (нет).
Как уже и говорилось, программа имеет прям широкий спектр функций. Если программа вдруг закроется через Ctrl+C мы увидем такое сообщение:
caught SIGINT signal, cleaning up
Saved current session state at: C:\Users\User\.ncrack\restore.2017-01-20_21-27
Это значит, что "сеанс" сохранён, и может быть продолжен. Что для этого надо сделать?
[ATTENTION! В местах, где описание команд, ВК заменил две - на —]
ncrack —resume %UserProfile%\.ncrack\restore.2017-01-20_21-27
Зы: на unix-подобных вместо %UserProfile% пишите ~/ и вместо \ пишите /
Окей, эту команду я объяснять не буду, так как уже все поняли суть.
Ещё можно создавать свои собственные словари и загружать их из любой папки. А ещё можно обойтись без словарей и ввести данные прямо в консоле, разделив их запятой.
Пример:
ncrack -vv —user root,admin,vanya —pass 1234,123456,admin,petooh 127.0.0.1:3389
Всего лишь -U и -P меняется на —user и —pass
Внимание! Статья предоставлена лишь в ознакомительных целях. Ответстевнность за возможно причинённый вред несёте ВЫ. Не смейте взламывать чужие ресурсы, это незаконно.
Данная статья является уникальной в рунете, поэтому лайк/репост/подписка порадуют писателя.
Сайт программы: https://nmap.org/ncrack/
Программа позиционирует себя как быстрый брутфорсер для RDP, SSH, HTTP(S), SMB, POP3(S), VNC, FTP, SIP, Redis, PostgreSQL, MySQL и даже Telnet. Удивляюсь иногда, как
быстро эти люди делают такие невероятные вещи. Из их творений мы уже видел Nmap: https://vk.com/wall-133444576_495
Программа должна работать Linux-дистрибутивах, *BSD, Windows и Mac OS X. Кстати, винда не без капризов, и требует обязательной установки пакетов Visual C++ Redist
(кажется 2013 год).
== УСТАНОВКА ==
Установка под Windows:
1) Скачайте https://nmap.org/ncrack/dist/ncrack-0.5-setup.exe
2) Установите как любую обычную программу
3) Убедитесь, что Visual C++ Redist 13.0 и 14.0 установлен.
4) Терминал = cmd. Откройте его.
5) Для запуска используйте "ncrack" и Enter.
Установка под Debian (а также Ubuntu, Kali Linux и т.д.):
1) Откройте терминал
2) Введите команду:
# sudo apt-get install ncrack
3) Подтвердите установку, нажав клавишу Y.
4) После установки введите ncrack для запуска.
Установка под Mac OS X:
1) Скачайте https://nmap.org/ncrack/dist/ncrack-0.5.dmg
2) Я не знаю что это. Делайте с ним что хотите. (это образ диска, внутри которого помещён установщик).
== ЭКСПЛУАТАЦИЯ ==
Что же, пришло время научиться пользоваться программой. Функционал команды независим от операционной системы, поэтому работать она будет как на Windows так и на
Ubuntu.
1) Откроем терминал или командную строку
2) Введём ncrack и нажмём Enter
[Для пользователей Windows: Если на этом месте у Вас вылезла ошибка, убедитесь что Visual C++ Redist 13.0 и 14.0 установлен]
3) На экране наблюдаем описание команд. Это Вы увидели это описание - значит всё отлично.
Окей, давайте допустим, что Вы — эдакой Иван. У Вани нет собственного выделенного сервера, поэтому он хочет взломать какой-нибудь. Начитавшись нашей группы, Ваня
сканит диапазоны Мухосранска на открытый порт 3899 и обнаруживает, что на 74.52.86.124 открыт этот порт! Ваня очень рад и спешит взломать ресурс, он остановился здесь:
"Окей, давай допустим, что Вы — эдакой Иван...".
Ладно, к делу. Ситуация такая:
Ваня хочет взломать 74.52.86.124:3389
базы данных паролей и логинов вообще не имеется
софта также не имеется
Ваня скачивает Ncrack, в котором с коробки есть минимальные словари для подбора данных аутентификации, хотя бы для того же RDP. На том компьютере есть аккаунт root с
паролем 123456. Но Ваня об этом не знает, поэтому решает посмотреть те самые словари из коробки. Кстати, нам также нужно знать как понимать эти самые словари из
коробки. У меня их всего было 8. Те, что имеют расширение usr — это словари логинов, ну а pwd — паролей.
common.usr — Это усложнённый словарь логинов. Для простых целей не рекомендуется использовать.
default.pwd и default.usr — Это стандартные словари рекомендуемые для простых целей.
jtr.pwd — Это словарь паролей, которыми пользовались пользователи unix-подобных системы в середи 90-ых.
minimal.usr — Это короткий словарь логинов. Рекомендуется для слишком простых целей, или ограниченных ресурсах.
myspace.pwd — Скорее всего, это словарь паролей слитый с ресурса myspace
phpbb.pwd — То же, что и выше ^^^
top50000.pwd — Большой словарь паролей для сложных целей.
Окей, продолжаем эксплуатировать ncrack. На самом деле функционал программы очень широк. Вам не нужно ничего определять, а лишь указть IP:PORT. Возвращаемся к нашей
основной сюжетной линии. Ваня открытвает консоль Шindows и пишет туда:
ncrack -vv -U minimal.usr -P default.pwd 74.52.86.124:3389
Разбираем команду:
-vv — секретная (нет) плюшка для повышения производительности.
-U minimal.usr — указываем, чтобы программа загрузила словарь логинов из minimal.usr
-P default.pwd — то самое, но только уже пароли
74.52.86.124:3389 — указываем цель в виде IP:PORT. Программа понимает, что это — RDP.
Программа начинает свою работу. Чтобы узнать, что сейчас происходит, достаточно просто нажать два раза пробел. Как появится хотя бы один удачный результат, Вы увидите
что-то вроде такого:
74.52.86.124 3389/tcp rdp: 'root' '123456'
Но это ещё не всё! Для тех, кто в танке, мы также объясним, как забрутить что-то кроме RDP.
ncrack -vv -U default.usr -P default.pwd 54.12.76.11:21
Видите, что порт — 21? Это стандартный порт FTP. Теперь вы знаете всё (нет).
Как уже и говорилось, программа имеет прям широкий спектр функций. Если программа вдруг закроется через Ctrl+C мы увидем такое сообщение:
caught SIGINT signal, cleaning up
Saved current session state at: C:\Users\User\.ncrack\restore.2017-01-20_21-27
Это значит, что "сеанс" сохранён, и может быть продолжен. Что для этого надо сделать?
[ATTENTION! В местах, где описание команд, ВК заменил две - на —]
ncrack —resume %UserProfile%\.ncrack\restore.2017-01-20_21-27
Зы: на unix-подобных вместо %UserProfile% пишите ~/ и вместо \ пишите /
Окей, эту команду я объяснять не буду, так как уже все поняли суть.
Ещё можно создавать свои собственные словари и загружать их из любой папки. А ещё можно обойтись без словарей и ввести данные прямо в консоле, разделив их запятой.
Пример:
ncrack -vv —user root,admin,vanya —pass 1234,123456,admin,petooh 127.0.0.1:3389
Всего лишь -U и -P меняется на —user и —pass