본문으로 바로가기

Password Attack ( xhydra )

category Security/정보 수집 2017. 11. 14. 18:47

- 사용 시스템

KaliLinux

Metasploitable V2 Linux


- 사전 준비

Metasploitable V2 Linux 사용자 만들기

$ sudo useradd -m -s /bin/bash user1

$ sudo passwd user1

user1 / user1


Metasploitable V2 Linux 서버 ftp 확인

$ ftp localhost 21

> quit


KaliLinux 사전 파일 만들기

# cd /root/bin

# crunch 1 5 user1 > user.list

>  u s e r 1 이라는 단어로 한자리 수부터 5자리 수까지 무작위로 생성


# grep -n user1 user.list 

 

 975:user1

 

> 975번 째에 user1 이 있습니다. 


[참고] crunch CMD

Usage: crunch <min> <max> [options]

옵션에 따른 모든 경우의 수를 생성 


[참고] 사전 파일에 대해서

(ㄱ) 인터넷상에 구한 사전 파일(구글검색 : "inurl:github fuzzdb")

(ㄴ) KaliLinux 존재하는 사전 파일(# cd /usr/share/wordlists ; ls -l)

(ㄷ) 직접 생선한 사전 파일(crunch CMD, ....)


- 실습


# xhydra &


> 공격할 IP Port  Protocol 선택 



> ID는 이미 알고 있다고 생각합니다. Password List는 crunch 명령어로 만들었던 user.list 를 선택합니다.


> Start 


> user1 사용자의 암호가 user1 임을 알아냈다.