- 사용 시스템
KaliLinux
Metasploitable V2 Linux
- 사전 준비
Metasploitable V2 Linux 사용자 만들기
$ sudo useradd -m -s /bin/bash user1
$ sudo passwd user1
user1 / user1
Metasploitable V2 Linux 서버 ftp 확인
$ ftp localhost 21
> quit
KaliLinux 사전 파일 만들기
# cd /root/bin
# crunch 1 5 user1 > user.list
> u s e r 1 이라는 단어로 한자리 수부터 5자리 수까지 무작위로 생성
# grep -n user1 user.list
|
975:user1 |
|
> 975번 째에 user1 이 있습니다.
[참고] crunch CMD
Usage: crunch <min> <max> [options]
옵션에 따른 모든 경우의 수를 생성
[참고] 사전 파일에 대해서
(ㄱ) 인터넷상에 구한 사전 파일(구글검색 : "inurl:github fuzzdb")
(ㄴ) KaliLinux 존재하는 사전 파일(# cd /usr/share/wordlists ; ls -l)
(ㄷ) 직접 생선한 사전 파일(crunch CMD, ....)
- 실습
# xhydra &
> 공격할 IP Port Protocol 선택
> ID는 이미 알고 있다고 생각합니다. Password List는 crunch 명령어로 만들었던 user.list 를 선택합니다.
> Start
> user1 사용자의 암호가 user1 임을 알아냈다.
'Security > 정보 수집' 카테고리의 다른 글
Searchsploit 사용해보고 구현하기 (0) | 2017.11.14 |
---|---|
[참고] 취약한 암호와 강력한 암호 (0) | 2017.11.14 |
Password Crack ( John The Ripper) (0) | 2017.11.13 |
[종합] Fake Site 구성하기 (0) | 2017.11.13 |
Fake Update Site 구축 (0) | 2017.11.13 |