Sucrack 및 Hydra 를 사용한 Linux Root 비밀번호 무차별 대입 공격

Beginner

소개

이 랩에서는 Linux 시스템에 대한 무차별 대입 공격 (brute force attack) 을 통해 root 사용자 비밀번호를 얻는 두 가지 방법과 해당 도구를 살펴봅니다. 이 랩은 기본적인 원리를 이해하고 프로세스 중에 흔히 발생하는 함정을 피하는 데 도움이 될 것입니다.

sucrack 를 사용하여 su 명령을 통해 Root 비밀번호 무차별 대입 공격

이 단계에서는 sucrack 도구를 사용하여 su 명령을 통해 root 사용자의 비밀번호를 무차별 대입 공격하는 방법을 배웁니다.

su 명령은 Linux 시스템에서 다른 사용자의 ID 로 전환하는 데 사용됩니다. root 사용자를 제외한 다른 사용자는 이 명령을 사용할 때 대상 사용자의 비밀번호를 제공해야 합니다.

su 명령에 대한 무차별 대입 공격에 사용할 도구는 sucrack입니다. sucracksu 명령을 통해 로컬 사용자 비밀번호를 무차별 대입 공격하도록 설계된 멀티 스레드 Linux 도구입니다.

su 명령은 TTY 셸에서 사용자 입력을 필요로 하므로 간단한 셸 스크립트로는 무차별 대입 공격을 수행할 수 없습니다. sucrack는 C 언어로 작성되었으며 멀티 스레딩을 지원하여 무차별 대입 공격 프로세스를 매우 효율적으로 만듭니다.

자세한 내용은 sucrack의 공식 웹사이트를 확인하십시오.

실제 시나리오에서는 대상 시스템이 인터넷에 접속할 수 없을 수 있으므로 다음 두 가지 방법 중 하나를 사용하여 sucrack를 설치할 수 있습니다.

  • sucrack 소스 코드를 다운로드하여 대상 시스템에 업로드한 다음 컴파일하고 실행합니다.
  • sucrack 소스 코드를 다운로드하여 로컬에서 컴파일한 다음 컴파일된 바이너리를 대상 시스템에 업로드합니다.

이 랩에서는 이미 sucrack를 설치했습니다.

  1. 무차별 대입 공격을 시도하기 전에 랩 환경을 설정합니다.

    터미널을 열고 프로젝트 디렉토리로 이동합니다.

    cd /home/labex/project
    

    env_setup_1.sh 스크립트를 실행하여 랩 환경을 설정합니다.

    ./env_setup_1.sh
    

    이 스크립트는 권한이 없는 www-data 사용자로 전환합니다. 우리의 목표는 brute force를 통해 root 사용자의 비밀번호를 얻는 것입니다.

    데모 목적으로 /tmp/common-wordlists.txt에 미리 준비된 단어 목록이 있습니다. 자신만의 단어 목록을 사용할 수도 있습니다.

  2. sucrack를 사용하여 su 명령을 무차별 대입 공격하는 구문은 다음과 같습니다.

    sucrack -w <threads> [-u <username>] <wordlist>
    

    매개변수는 다음과 같습니다.

    • -w: 스레드 수를 지정합니다.
    • <wordlist>: 단어 목록 파일을 지정합니다.
    • -u: 무차별 대입 공격할 사용자 이름을 지정합니다. 사용자 이름을 지정하지 않으면 sucrack는 기본적으로 root 사용자의 비밀번호를 무차별 대입 공격합니다.

    다음 명령을 실행하여 무차별 대입 공격을 시도해 보겠습니다.

    sucrack -w 20 /tmp/common-wordlists.txt > ~/sucrack.log && reset
    

    무차별 대입 공격의 출력은 sucrack.log 파일로 리디렉션됩니다.

    참고: reset 명령은 sucrack 사용 후 터미널이 제대로 표시되지 않을 수 있으므로 터미널 화면을 지우는 데 사용됩니다.

  3. 이 무차별 대입 공격은 시간이 걸릴 수 있습니다. 잠시 후 sucrack.log 파일을 확인하여 비밀번호를 확인합니다.

    cat ~/sucrack.log
    

    예상 출력:

    password is: really
    
  4. 그런 다음 다음을 사용하여 root 사용자로 전환할 수 있습니다.

    su - root
    

    비밀번호 really를 입력하여 root 사용자로 전환합니다.

    really
    
  5. root 사용자로 성공적으로 전환했는지 확인하기 위해 /root 디렉토리에 success_1.txt라는 파일을 만듭니다.

    echo "Success_1" > /root/success_1.txt
    

    /root/success_1.txt 파일을 확인하여 root 사용자로 성공적으로 전환했는지 확인할 수 있습니다.

sucrack를 사용하여 root 사용자의 비밀번호를 무차별 대입 공격하는 방법을 배웠습니다!

Hydra 를 사용하여 SSH 를 통해 Root 비밀번호 무차별 대입 공격

이 단계에서는 hydra 도구를 사용하여 SSH 프로토콜을 통해 root 사용자의 비밀번호를 무차별 대입 공격하는 방법을 배웁니다.

이전 단계에서 우리는 여전히 root 사용자여야 하며, 이 단계를 위해 labex 사용자로 전환해야 합니다. 다음 명령을 실행하여 labex 사용자로 전환할 수 있습니다.

su - labex
  1. 디렉토리가 /home/labex/project로 설정되어 있는지 확인합니다.

    cd /home/labex/project
    

    env_setup_2.sh 스크립트를 실행하여 랩 환경을 설정합니다.

    ./env_setup_2.sh
    

    이전 단계와 마찬가지로 이 스크립트를 실행하면 www-data 사용자로 전환됩니다.

  2. SSH 프로토콜을 무차별 대입 공격하기 전에 대상 시스템이 root 사용자의 SSH 로그인을 허용하는지 확인해야 합니다. 다음 명령을 실행하여 확인할 수 있습니다.

    cat /etc/ssh/sshd_config | grep -i permitrootlogin
    

    출력이 PermitRootLoginyes로 설정되어 있으면 무차별 대입 공격을 진행할 수 있습니다. 그렇지 않으면 시도할 필요가 없습니다.

  3. SSH 프로토콜을 무차별 대입 공격하는 데 사용할 도구는 hydra입니다. hydra는 RDP, SMB, HTTP, MySQL 등을 포함한 다양한 프로토콜을 지원하는 유명한 무차별 대입 공격 도구입니다. hydra는 Kali Linux 및 랩의 Ubuntu 환경에 사전 설치되어 있습니다.

    hydra를 사용하여 SSH 프로토콜을 무차별 대입 공격하는 구문은 다음과 같습니다.

    hydra -l root -P passwords.txt -t 4 -V < IP > ssh
    

    매개변수는 다음과 같습니다.

    • -l: 사용자 이름을 지정합니다.
    • -P: 단어 목록 파일을 지정합니다.
    • -t: 스레드 수를 지정합니다.
    • -V: 무차별 대입 공격의 진행 상황과 세부 정보를 표시합니다.

    /tmp/common-wordlists.txt 단어 목록을 사용하여 root 사용자의 비밀번호를 무차별 대입 공격하고 출력을 hydra.log 파일에 저장해 보겠습니다.

    hydra -l root -P /tmp/common-wordlists.txt -t 64 -V 127.0.0.1 ssh > ~/hydra.log
    

    잠시 후 root 사용자의 비밀번호가 성공적으로 크래킹됩니다.

    hydra.log 파일을 확인하여 비밀번호를 확인합니다.

    cat ~/hydra.log
    

    예시 출력:

    ...
    [22][ssh] host: 127.0.0.1   login: root   password: penguin
    1 of 1 target successfully completed, 1 valid password found
    ...
    
  4. 이제 root 사용자의 비밀번호를 얻었으므로 다음 명령을 실행하여 root 사용자로 전환할 수 있습니다.

    su - root
    

    비밀번호 penguin을 입력하여 root 사용자로 전환합니다.

    penguin
    

    이제 root 사용자여야 합니다. 다음 명령을 실행하여 확인할 수 있습니다.

    whoami
    

    출력은 root여야 합니다.

  5. root 사용자로 성공적으로 전환했는지 확인하기 위해 /root 디렉토리에 success_2.txt라는 파일을 만듭니다.

    echo "Success_2" > /root/success_2.txt
    

    /root/success_2.txt 파일을 확인하여 root 사용자로 성공적으로 전환했는지 확인할 수 있습니다.

참고: v9.0 이전 버전의 hydra를 사용하는 경우 SSH 프로토콜을 무차별 대입 공격할 때 잘못된 긍정 (false positive) 을 보고할 수 있습니다. hydra -v를 실행하여 hydra 버전을 확인할 수 있습니다.

요약

이 랩에서는 Linux 시스템에서 root 사용자의 비밀번호를 무차별 대입 공격하는 두 가지 방법, 즉 sucrack 도구를 사용한 su 명령을 통한 방법과 hydra 도구를 사용한 SSH 프로토콜을 통한 방법을 배웠습니다. 각 방법의 설치, 사용법 및 단계별 절차를 다루어 기본 원리를 이해하고 일반적인 함정을 피할 수 있도록 했습니다. 이 랩은 다양한 시나리오에 적용할 수 있는 권한 상승 (privilege escalation) 기술에 대한 귀중한 실습 경험을 제공합니다.