Kali Linux

msfconsole - brute Force attack

Pulseeee 2023. 2. 8. 19:31
반응형

대상 PC - Metasploitable2 : 192.168.0.23

공격 PC - Kail Linux 2022.4 : 192.168.0.29

 

 

모의 해킹 공격을 하기 전 공격 대상 PC에서 sudo 명령어를 사용할 수 있는 계정과 그룹을 확인한다.

admin 그룹과 이름이 루트인 계정은 sudo 사용 가능

대상 PC에서 

 admin1 / 1234 (sudo)
 user2  / 2222
 sales3 / 4545 계정을 생성한다.

admin1계정을 admin그룹으로 지정해준다.

metasploitable의 경우 user를 새로 생성하게 되면 홈 디렉토리가 생성이 되지 않는 문제가 생겼다.

홈 디렉토리의 안에 필요한 파일이 들어있는 skel을 복사하여 admin1의 소유로 바꿔준다.

브루트포스 공격을 하기 위하여  칼리리눅스에 공격 대상 linux에서 생성한 유저 명과 패스워드를 넣은 텍스트 파일을 칼리리눅스에 생성한다.

Mysql 계정도 설정해준다.

DataBase
 root@% / 1234
 user5@% / 6789
create user 'user5'@'%' identified by '6789';
 update user set password = password('1234') where user = 'root';

공격을 시도하기 위해 msfconsole을 실행한다.

공격하기 전 공격 대상의 리눅스의 포트를 스캔한다.

 

use auxiliary/scanner/ftp/ftp_login 을 입력하고 공격 대상의 ip, ftp의 포트넘버, 무한대입 공격을 위한 유저명과 패스워드가 들어있는 텍스트파일을 지정하고 횟수를 256번, 공격이 성공해도 멈추지 않게 설정한후에 run으로 공격을 실행해주었다.

ftp포트로 공격을 시도한 결과 admin1, user2, sales3의 계정로그인이 성공하였다.

telnet 공격 시도
ssh 공격 시도
mysql 공격 시도
creds 명령어로 공격 결과를 확인할 수 있다.

 

반응형