Metasploit - MySQL 해킹
·
Kali 2.0 & Metasploit/ETC
메타스플로잇을 이용한 DBMS-MySQL 해킹은 다음과 같이 진행된다. 공격 대상 시스템은, "MetasploitableV2"를 이용하였는데 기본적으로 root 계정을 이용하지만 비밀번호가 존재하지 않는다. mysql에서 사용하는 root 계정에 대하여 비밀번호를 추가해도 되지만, 이러면 연동된 다른 어플리케이션 설정까지 바꿔야 하기 때문에 차라리 새로운 계정을 추가하는 것이 좋다. msfconsle을 실행하여 "mysql_version" 모듈을 이용하면 대상 시스템에서 사용되는 mysql 정보가 출력된다. 이전과 마찬가지로 "mysql_login" 모듈을 이용하여 무작위 대입으로 유효 계정 정보를 찾아야 한다. 총 2가지 유효 계정 정보를 얻었다. "mysql_schemadump" 모듈과 방금 알아낸 ..
Metasploit - "smb_login - status_logn_failure" 오류 해결
·
Kali 2.0 & Metasploit/ETC
메타스플로잇의 "smb_login" 모듈을 이용하여 "Windows XP" 시스템을 공격하면 "Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)" 에러를 리턴할 확률이 매우 높다. 이유는 도메인 환경이 아닌 "Windows XP" 시스템을 대상으로 했기 때문이다. 도메인 환경이 아닌 상태로 사용하면 윈도우즈는 모든 네트워크 로그인 시도를 실제 로컬 계정 대신, Guest 계정으로 인증을 해버린다. 따라서 다음과 같이 정책을 변경해야 한다. "시작 -> 실행 ( 단축키 : 윈도우 + R )" "gpedit.msc 입력" "로컬 컴퓨터 정책 - 컴퓨터 구성 - Windows 설정 - 보안 설..
Metasploit - 각종 서비스 무작위대입 공격 (BruteForce Attack)
·
Kali 2.0 & Metasploit/ETC
사전 준비 모의 침투에 사용되는 운영체제 답게 칼리 리눅스에는 기본적으로 계정 목록이 있는 파일과, 예상되는 비밀번호 목록이 있는 파일들을 제공한다. 이를 기반으로 하여 메타스플로잇을 통해 각종 서비스를 대상으로 유효한 계정을 찾는 무작위 대입 공격을 시도할 수 있다. find 명령을 통하여 사용하고자 하는 파일을 검색한다. * 실습은 "/user/share/w3af/w3af/core/controllers/bruteforce/" 폴더의 "user / password" 파일을 사용했다. 사용하고자 하는 파일은 기본적으로 위 사진과 같은 계정 목록들이 있다. 현재 디렉토리로 복사(cp 명령어 이용, 사진 생략)한 뒤 추가적으로 예상되는 계정들을 입력한다. * sa => mssql admin * root =>..