Story of CowHacker

해킹 해보기 2편 [비밀번호 뚫기]_brute force attack 본문

공부/해킹스토리

해킹 해보기 2편 [비밀번호 뚫기]_brute force attack

Cow_Hacker 2021. 11. 14. 23:09
728x90

안녕하세요 Cow Hacker입니다.

 

 

 

 

이번에는 상대방의 Password를 모르는 상태에서 로그인 성공을 해보는 해킹을 해보겠다.

 

 

 

준비물

 

1.  test를 진행할 자신만의 로그인, 회원가입 구축 환경 상태

없다?? 걱정 안 해도 된다.

https://cowhacker.tistory.com/99?category=931062 

 

PostgreSQL과 PHP의 연동을 통해 회원 가입 및 로그인 하기

제목을 쉽게 말하자면 데이터베이스 연동을 통한 회원가입 및 로그인이다. 왜 데이터베이스 연동을 해야 하나? 단순히 회원가입 창과 로그인 창만 만든다고 입력한 정보가 어디에 저장된다거나

cowhacker.tistory.com

위 주소로 가서 하고 오면 된다. 참고로 나도 저거 보고 했다.

 

 

 

 

 

 

2. Burp Suite 설치 완료 상태

 

https://cowhacker.tistory.com/154

 

Burp Suite 설치

안녕하세요 Cow Hacker입니다. 오늘은 Burp Suite를 설치해보겠다. https://portswigger.net/burp/communitydownload Download Burp Suite Community Edition - PortSwigger Burp Suite Community Edition is Port..

cowhacker.tistory.com

 

 

 

 

 

흠... 박태현의 홈페이지다.

 

해킹 시도를 해보겠다.

난 박태현의 이메일만 알고 있는 상태다.

email: taehyun@tistory.com

 

 

 

 

 

 

 

 

 

Burp Suite를 실행시킨 후 위 사진에 있는 Proxy를 클릭한다.

 

 

 

 

 

 

 

위 사진처럼 뜰것이다. 그러면 Options을 클릭한다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IP 및 포트 번호를 확인한다.

 

 

 

 

 

자 크롬의 설정창을 들어가 본다.

 

 

 

 

 

 

 

그리고 검색창에 "프록시" 라고 입력하면

위 사진처럼 "컴퓨터 프록시 설정 열기" 메뉴가 뜰텐데 클릭한다.

 

 

 

 

 

 

 

그럼 프록시 설정 창이 틀텐데...사실은 그냥 윈도우 프록시 설정 창이다..!

 

 

 

 

 

 

 

 

스크롤바를 내리면 " 프록시 서버 사용 " 부분이 나온다.

 

 

 

 

 

 

주소 칸에 아까 확인한 IP 주소 포트 칸에 아까 확인한 포트 번호를 입력해준다.

 

여기서 주의!! 이제 저장 버튼을 누르면 인터넷이 갑자기 먹통이 될 거다!!!

다시 프록시 서버 사용을 "끔"으로 바꾸면 정상적으로 돌아는 갈 건데 실습은 못하는 상황이므로 그냥 켬 상태로 간다.

 

 

 

 

 

 

 

 

 

 

 

 

 

자 Burp Suite의 Proxy가 on 돼있는지 확인한다.

 

 

 

 

 

 

 

 

 

임의의 비밀번호로 일단 로그인 시도를 해본다.

 

 

 

 

 

 

 

 

그리고 다시 Burp Suite를 보면

내가 입력한 email, pwd 값이 그대로 나와있다.

 

Burp Suite 녀석이 로그인 패킷을 확! 잡아버린 것이다.

 

한번 Forward를 눌러본다.

 

 

 

 

 

 

Forword 즉, 다시 패킷을 놔주겠다 라는 뜻이다.

 

 

 

 

 

 

 

 

자 그럼 다시 로그인해본다.

 

 

 

 

 

 

 

 

위에 HTTP history를 클릭한다.

 

 

 

 

 

 

 

그럼 아까 내가 입력한 값을 가진 패킷의 기록이 있다.

 

 

 

 

 

 

 

 

마우스 오른쪽 버튼을 눌러"Send to Intruder"를 클릭한다.

 

 

 

 

 

 

 

그럼 위 사진처럼 뜰 텐데 Position을 클릭한다.

 

 

 

 

 

 

 

그럼 맨 밑에 값을 자세히 보면 $ 문자를 양 쪽에 두고 있는 모습을 볼 수 있는데 이 의미는 브루트 포스를 할 때의 범위를 정하는 뜻이다.

 

 

 

우리는 pwd 부분만 필요하므로 나머지 $ 문자는 다 지운다.

 

 

 

 

 

 

 

 

그리고 다시 위 메뉴 중 payloads를 클릭한다.

 

 

 

 

 

 

 

표시된 곳을 클릭한다.

 

 

 

 

 

브루트 포스를 선택해주고

 

 

 

 

 

 

 

 

 

첫 번째 칸은 대입할 문자들이고 본인이 더 추가로 @!#$등 넣어 줄 수 있다.

두 번째 칸은 찾으려는 문자의 최소 자리다.

세 번째 칸은 찾으려는 문자의 최대 자리다.

 

 

 

 

 

 

 

 

 

자! 이제 한번 해킹해본다 우측 위 start버튼을 누른다.

 

 

 

 

 

 

쭉쭉 검색을 할 거다.

 

 

 

 

 

 

 

 

 

오우! 그중에서 값의 길이가 다른 한놈이 발견됐다.

 

 

 

 

 

 

 

로그인 성공이다.

 

pwd는 1aaa 이였다.

 

 

 

 

밀번호 면

하게 만들지 않으면 매

본인의 정보가

되게 털리게 될거다.

 
728x90
Comments