kjh00n의 기록저장소

WEB 인증 공격 본문

어플리케이션 보안 운영

WEB 인증 공격

kjh00n 2025. 1. 3. 15:41

Basic 인증 공격

● ID/PW를 Base64 방식으로 인코딩하여 전달한다.


cd /var/www/html

mkdir auth

vim auth.html

auth.html
vim /etc/httpd/conf/httpd.conf

hydra (TUI)

Kali linux에서 vim user
vim password

● hydra -l [공격할 계정명] -p [공격할 계정의 패스워드] [공격대상] [프로토콜] [파일 경로]

hydra -L [계정명이 담긴 파일] -P [패스워드가 담긴 파일] [공격대상] [프로토콜] [파일 경로]

http대신 ftp, ssh 등 다른 프로토콜도 가능하다

 

hydra -L user -P password 192.168.50.50 http-post-form "/member/login_check.php:user_id=^USER^&user_pw=^PASS^:history"

[user와 password 파일 안에 들어있는 값에 따라서 알아올 수 있는 값들이 달라진다.]

USER에는 user파일 안에 있는 값이 들어가고 PASS에는 password파일 안에 있는 값이 들어간다

history는 hydra가 실패했는지 성공했는지 알 수 없기 때문에 history.back의 history를 찾는 값이다

(history가 적혀 있는 자리는 정해진 것이 없다)

 

xhydra (GUI)

Target
Passwords
Start

추가 확인 설정

login_check.php에서 50.1 외에는 전부 접속 불가
kali linux에서는 접속 불가능
root는 50.1에서만 접속이 가능하게 설정
kali linux에서 root가 아닌 다른 계정으로 접속이 되었음

 

'어플리케이션 보안 운영' 카테고리의 다른 글

XSS  (0) 2025.01.06
WEB Session Attack  (0) 2025.01.06
데이터 검증  (0) 2025.01.03
Information Gathering (정보 수집)  (0) 2025.01.02
여러기능의 WEB 만들기  (0) 2024.12.31