Crowbar: Herramienta de Post-Explotación en Kali
Crowbar: Herramienta de Post-Explotación en Kali
Crowbar es una herramienta de post-explotación muy potente incluida en Kali Linux, diseñada para realizar ataques de fuerza bruta (brute force) utilizando el protocolo RDP (Escritorio Remoto), SSH (claves privadas), VNC y LDAP.
A diferencia de otras herramientas como Hydra, Crowbar se destaca por su capacidad de manejar autenticación basada en certificados y llaves privadas en lugar de solo contraseñas tradicionales.
¿Cómo funciona Crowbar?
Crowbar funciona tomando una lista de direcciones IP (o un rango) y una lista de usuarios o contraseñas para intentar ganar acceso. Es especialmente popular por su efectividad contra el protocolo RDP en entornos Windows.
Sintaxis básica y comandos comunes
Para ver las opciones disponibles, puedes escribir en tu terminal de Kali:
crowbar -h
Aquí tienes los parámetros más importantes:
-s: Especifica el servidor o la dirección IP del objetivo (ej.192.168.1.1/24).-u: El nombre de usuario que quieres probar.-U: Ruta a un archivo con una lista de usuarios.-c: La contraseña que quieres probar.-C: Ruta a un archivo de diccionario de contraseñas (wordlist).-p: El puerto (si no es el estándar).-k: Ruta a una llave privada SSH (para ataques de llaves).
Ejemplos de uso práctico
1. Fuerza bruta a RDP (Windows Remote Desktop)
Si quieres intentar entrar a un servidor Windows usando un usuario específico y una lista de contraseñas:
crowbar -b rdp -s 192.168.1.10/32 -u administrador -C /usr/share/wordlists/rockyou.txt
2. Fuerza bruta a SSH usando llaves privadas
Este es uno de los usos más fuertes de Crowbar. Si tienes una colección de llaves privadas y quieres ver cuál funciona en un servidor:
crowbar -b sshkey -s 192.168.1.0/24 -u root -k /ruta/a/las/llaves/
3. Ataque a VNC
Para probar contraseñas en un servidor VNC:
crowbar -b vnc -s 10.0.0.5 -C passwords.txt
Consejos de seguridad y ética
Velocidad: Crowbar es rápido, pero esto puede generar muchas alertas en los sistemas de detección de intrusos (IDS).
Uso legal: Utiliza esta herramienta solo en entornos controlados, laboratorios de práctica (como TryHackMe o HTB) o durante auditorías de seguridad con autorización previa.