정보보안(구버전)/공격툴&정보수집 2016. 6. 8. 19:43

공격툴&정보수집 - 28. 패스워드 크랙 (xhydra)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Firewall, Metasploitable2-Linux

 

 

 - xhydra : 패스워드 크랙 툴

 

 

 

Ex1) Metasploitable2-Linux 계정 생성

 

 - Metasploitable2-Linux eth0 IP 주소 설정 실시

 

@ Metasploitable2-Linux


msfadmin@metasploitable:~$ sudo ifconfig eth0 192.168.20.204

[sudo] password for msfadmin: msfadmin

 


msfadmin@metasploitable:~$ ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 00:0c:29:34:5a:8a
          inet addr:192.168.20.204  Bcast:192.168.20.255  Mask:255.255.255.0

 

 

 - Metasploitable2-Linux에서 'user1/user1' 계정을 생성한다.

 

msfadmin@metasploitable:~$ sudo useradd -m -s /bin/bash user1
[sudo] password for msfadmin: msfadmin


msfadmin@metasploitable:~$ sudo passwd user1
Enter new UNIX password: user1
Retype new UNIX password: user1
passwd: password updated successfully

 


msfadmin@metasploitable:~$ cat /etc/passwd | grep user1
user1:x:1003:1003::/home/user1:/bin/bash

 


msfadmin@metasploitable:~$ sudo cat /etc/shadow | grep user1
user1:$1$PcEjfC/A$qxh8/T0dCVZzlQCO5VGHD.:16960:0:99999:7:::

 

 

 - FTP 로그 실시

 

msfadmin@metasploitable:~$ sudo tail -f /var/log/vsftpd.log

 

 

 

 

Ex2) 사전 파일 생성

 

 - Kali Linux에서 'user.list'라는 이름으로 패스워드 사전 파일을 생성한다.

 

@ Kali Linux

 

root@kali:~/bin# crunch 1 5 user1 > user.list
Crunch will now generate the following amount of data: 22460 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 3905

 

root@kali:~/bin# cat user.list | more

~ 중간 생략 ~

 

 

root@kali:~/bin# cat user.list | grep user1
user1

 

 

 

 - 위에서부터 1000개 단어만 다시 'user.list'로 저장한다.

 

root@kali:~/bin# crunch 1 5 user1 | head -1000 > user.list
Crunch will now generate the following amount of data: 22460 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 3905

 


root@kali:~/bin# cat user.list | grep user1
user1

 

 

 

 

Ex3) 'xhydra' 실행

 

root@kali:~/bin# xhydra

 

 

 

Target 정보 설정

 

 

 

 

ID 및 패스워드 사전 파일 지정

 

 

 

 

Start -> 패스워드 크랙 결과 확인 (user1/user1)

 

 

 

 

 

Ex4) Metasploitable2-Linux 로그 확인

 

msfadmin@metasploitable:~$ sudo cat /var/log/vsftpd.log | more

 

 

 

 

 

[참고] 'crunch' 명령어

 

 - 1자리부터 3자리 전체 조합들이 생성됨


root@kali:~/bin# crunch 1 3 

 

 

 - k, 5가 포함된 1자리부터 3자리 체 조합들이 생성됨

 

root@kali:~/bin# crunch 1 3 'k5' 

 

 

 - 공백, k, 5가 포함된 1자리부터 3자리 전체 합들이 생성됨

 

root@kali:~/bin# crunch 1 3 ' k5'

 

 

 - 0~9가 포함된 1자리부터 4자리 전체 숫자 조합들이 생성됨

 

root@kali:~/bin# crunch 1 4 0123456789

 

 

 - 0~9가 포함된 4자리 전체 숫자 조합들이 생성됨

 

root@kali:~/bin# crunch 4 4 0123456789

 

 

 - 0~9가 포함된 4자리 전체 숫자 조합들을 'test.txt' 파일로 저장함


root@kali:~/bin# crunch 4 4 0123456789 > test.txt
root@kali:~/bin# cd
root@kali:~#



[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


공격툴&정보수집 - 제28장 패스워드 크랙 (xhydra)   https://youtu.be/6dkYjXsf0wI

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q