본문 바로가기

해킹 슈퍼 기초 연습

dvwa brute force

brute force는 모든 데이터를 다 집어넣는 공격 방식입니다.

dvwa를 켜고 brute force 탭으로 들어갑니다.

 

admin이라는 계정의 비밀번호를 탈취해 볼 것입니다. 아이디에 admin, 비밀번호에 아무꺼나 넣고 로그인해 봅시다.

저는 그럴듯한 비밀번호를 계속 넣어볼 것입니다. 근데 손으로 하면 힘드니 burpsuite라는 프로그램을 이용해 볼 것입니다.

터미널을 열고 burfsuite를 입력해 줍니다.

그렇게 설치하면 다음 화면이 나옵니다.

 

프록시를 열어 줄 것입니다. proxy - proxy setting으로 갑니다.

127.0.0.1:8080의 포트를 1234로 바꿔 줄 것입니다. edit을 누르고 port에 1234를 입력합니다.

 

이러면 1234포트에 프록시를 여는 데까지 성공했습니다. 파이어 폭스에서 보내는 정보가 프록시를 거쳐가도록 설정해 줍니다. 우측 메뉴를 누르고 setting으로 이동합니다.

 

세팅 창에서 proxy를 입력해 줍니다.

 

manual proxy를 체크해 주고 아래와 같이 입력합니다.

 

이제 아무 정보나 입력하고 login을 눌러봅시다. 그럼 proxy - http history에 정보가 기록되는 것을 볼 수 있습니다.

 

위에 있는 정보를 눌러보니 제가 입력한 아이디와 비밀번호가 들어 있습니다. 이 정보를 가로채 봅시다. 해당 정보에서 우클릭을 하고 send to intruder를 누릅니다.

 

그리고 상단 intruder 탭으로 들어갑니다. 저희가 입력한 정보를 볼 수 있습니다.

 

저희는 password의 값을 변경할 것입니다. password=뒤 부분을 누르고 Add $를 눌러줍니다. 그럼 해당 부분에 원하는 값을 넣을 수 있습니다.

 

payload setting - load로 간 다음 /usr/share/john/password.lst를 열어줍니다.

 

그럼 뭔가 이상한 주석과 함께 값이 잘 들어온 것을 확인할 수 있습니다. 주석은 remove로 지워줍시다.

 

이제 오른쪽 위 start attack을 눌러줍시다.

 

그럼 다음과 같이 결과나 나타납니다.

 

length를 보면 대부분 5000 근처에서 움직이는데 하나가 5043입니다. 아마 이 값이 저희가 원하는 값인 것 같네요.

이 값으로 로그인을 해 봅시다.

 

 

성공적으로 로그인이 됩니다. 

저희는 이전에(https://codestudycafe.tistory.com/68) sql injection으로 여러 아이디를 알아왔습니다. 이 값들에 대해서도 같은 공격을 시도할 수 있습니다.

'해킹 슈퍼 기초 연습' 카테고리의 다른 글

dvwa CSRF  (0) 2024.08.03
dvwa Command Execution  (0) 2024.07.27
dvwa xss 공격  (0) 2024.07.09
dvwa file inclusion  (0) 2024.07.08
dvwa 파일 업로드 취약점  (0) 2024.07.07