192.168.5.111 의 IP 주소를 가진 PC 로 접속한 후, 아래의 3개 파일을 이용하여 계정 로그인 정보를 탈취해보자. 또, 계정 내에 위치해 있는 FTP 로그인 계정 정보가 저장된 파일까지 찾아내도록 한다.

 

 

/etc/passwd 의 일부 정보가 포함된 passwd 파일
/etc/shadow 의 일부 정보가 포함된 passwd 파일
패스워드 크래킹에 사용될 암호 사전 파일

- 공격자 KALI : 192.168.5.213

- 공격대상 PC : 192.168.5.111

 

1) Bridge 설정

 

정보를 탈취하고자 하는 공격 대상을 향해 broadcast 하기 위해, 네트워크 연결을 Bridge 로 설정한다.

 

단, MAC 주소가 다른 실습생과 겹치게 되는 경우 충돌이 일어날 가능성이 존재하므로 Generate 버튼을 눌러 MAC 주소를 랜덤한 값으로 변경해주어야 한다.

 

2) 공격자의 IP 주소 설정

 

공격자인 KALI 의 IP 주소를 공격 대상인 192.168.5.111 의 네트워크 대역과 동일하게 설정한다. 

 

3) 공격 대상의 네트워크 상태 탐지

 

nmap -sn 192.168.5.111

 

nmap -sn 명령을 통해, 공격 대상인 192.168.5.111 PC 가 살아있는지 네트워크 상태를 탐지한다.

 

4) unshadow 파일 병합

 

 바탕화면에 저장되어있던 파일들을 /john 디렉토리 경로로 복사한다.

 

unshadow passwd shadow > password

 

unshadow 명령어를 통해 /etc/passwd, /etc/shadow 파일의 일부 내용이 담겨있는 passwd, shadow 파일을 병합한다. 

 

5) 무차별 대입 공격

 

john --wordlist=sevaspassword.txt password

 

암호 사전을 통해, password 파일에 대한 무차별 대입 공격을 진행한다. 그 결과, user 계정에 대한 암호 정보가 나타나는 것을 확인할 수 있다.

 

6) 탈취한 계정 접속

 

앞서 획득한 계정 정보로 로그인을 시도했을 때, 접속이 가능한 것을 확인할 수 있다. 또한, 현재 user 계정의 홈 디렉토리의 목록은 다음과 같다.

 

7) ftp 로그인 정보 탈취

 

힌트에 따라 숨김 파일을 확인해보면, ftp 로그인 정보가 저장되어있는 .hidden 이라는 디렉토리를 찾을 수 있다.

 

해당 디렉토리의 하위에 위치한 텍스트 파일의 내용에는 FTP 로그인 계정 정보가 저장되어있다. 단, 암호는 영소문자 + 숫자 조합인 2 자리라는 힌트만 남겨져있다.

 

8) 서비스 포트 스캔

 

nmap -sV 명령을 통해, 공격 대상의 FTP 서비스 활성화 여부, 방화벽 활성화 여부를 버전 정보와 함께 확인한다.

 

9) 무차별 대입 공격 수행 (2)

 

hydra -l ftpsevas -x 2:2:a1 ftp://192.168.5.111 -V -v -> 대입 공격 과정 출력
hydra -l ftpsevas -x 2:2:a1 ftp://192.168.5.111
hydra -l [로그인 계정] -x [최소 길이 : 최대 길이 : 문자 형태] [서비스://타겟 IP]

 

2 글자의 영소문자 + 숫자로 구성된 ftp 사용자 계정의 암호를 무차별 대입 공격을 통해 찾아낸다.

 

10) 탈취한 계정으로 FTP 서비스 접속

 

탈취한 암호 정보를 통해 FTP 사용자 계정으로 접속이 가능해진 것을 확인할 수 있다.

 

 

 

 

 

공부하면서 정리한 내용을 글로 작성하였습니다.

혹시나 잘못된 내용이 있다면 댓글로 알려주시면 감사하겠습니다 :)

COMMENT