dnmap을 이용한 분산 스캐닝
- dnmap : 서버와 클라이언트로 구성하여 여러대의 클라이언트를 이용한 스캐닝 툴
dnmap 패키기 설치 유무 확인
dnmap 서버 명령어 파일 생성
vi dnmap.txt
nmap -sS -p22 192.168.20.0/24 -v -n -oA 192.168.20.0
nmap -sS -p22 192.168.10.0/24 -v -n -oA 192.168.10.0
dnmap 서버 실행
dnmap 클라이언트 실행
dnmap 클라이언트와 서버 연동 확인
dnmap 서버 로그 파일 확인
dnmap 클라이언트 로그 파일 확인
Nessus를 이용한 취약점 스캐닝
# dpkg -i Nessus-6.9.3-debian6_i386.deb
/etc/init.d/nessusd start
firefox로 https://kali:8834/ 웹 접속 실시
Continue 클릭
Nessus에 사용할 아이디/패스워드 생성
Registering this scanner 클릭
Nessus Home 'Register Now' 클릭
회원가입 하기
가입할 때 사용한 이메일로 로그인 → 코드 확인 → 입력 → Continue 클릭
다운로드...
로그인
Nessus 기본 페이지
Nessus 재시작
2. Metasploit Linux 취약점 스캐닝
• Police 구성
Polices → → Advanced Scan
Credentials 클릭 → SSH 클릭
정보 입력
Plugins → Metasploit Linux 관련 내용만 Enable → 클릭
Police 구성 확인
• Scan 구성
Scan → → 하단 'Advanced Scan Test' → Save 클릭
Scan 구성 확인 → 플레이 버튼 클릭
스캐닝 시작(오래 걸림) → 상태바 더블 클릭
Metasploit Linux 취약점 스캐닝 결과 확인
# /etc/init.d/nessusd stop ( Nessus 중지 )
OpenVAS를 이용한 취약점 스캐닝
OpenVAS 설치 유무 확인
Kali Linux
root@kali:~# dpkg -l openvas
희망상태=알수없음(U)/설치(I)/지우기(R)/깨끗이(P)/고정(H)
| 상태=아님(N)/설치(I)/설정(C)/풀림(U)/절반설정(F)/일부설치(H)/트리거대기(W)/
| / 트리거밀림(T)
|/ 오류?=(없음)/다시설치필요(R) (상태, 오류가 대문자=불량)
||/ 이름 버전 Architecture 설명
+++-==============-============-============-=================================
ii openvas 8.0+kali1 all dummy package for openvas
'admin/패스워드' 로그인 실시
취약점 스캐닝 결과 확인 -> 이전 페이지 이동
취약점 스캐닝 세부 내용 확인 후 이전 페이지 이동
로그아웃 실시
패스워드 크랙 (John The Ripper)
- John The Ripper : 패스워드 크랙 툴
- 존더리퍼를 이용하여 'passwd1.txt.' 패스워드를 크랙한다.
존더리퍼를 이용하여 'passwd2.txt.' 패스워드를 크랙한다.
root@kali:~/bin# john passwd2.txt
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 3 password hashes with 3 different salts (sha512crypt, crypt(3) $6$ [SHA512 128/128 AVX 2x])
Remaining 1 password hash
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
- 'Hacker' 계정 패스워드는 존더리퍼로 크랙되지 않거나, 시간이 오래걸린다.
(터미널2)
root@kali:~# cd /root/bin/
root@kali:~/bin# john --show passwd2.txt
root:root:0:0:root:/root:/bin/bash
user01:user01:1000:1001::/home/user01:/bin/sh
2 password hashes cracked, 1 left
root@kali:~/bin# john --show=LEFT passwd2.txt
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
hacker:$6$4OralSAX$mbvZaCtZ4UaJliWcP19PZYeOPp6miHqF5aVPLFDW/Q4/aMQammQiob37eRSGzL.TUDwZynXvUyhJ8bn4CNp310
2 password hashes cracked, 1 left
- 'passwd2.txt' 패스워드 크랙을 중지한다.
(터미널1)
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:01:05 72.57% 2/3 (ETA: 18:23:46) 0g/s 1727p/s 1727c/s 1727C/s Sexymama8..Barbie.
0g 0:00:02:26 3/3 0g/s 1690p/s 1690c/s 1690C/s 154147..mayats
0g 0:00:02:31 3/3 0g/s 1688p/s 1688c/s 1688C/s br0507..amink11
0g 0:00:52:16 3/3 0g/s 1644p/s 1644c/s 1644C/s cobulk..crchug
0g 0:00:52:19 3/3 0g/s 1644p/s 1644c/s 1644C/s ceth07..clreto
0g 0:00:52:21 3/3 0g/s 1644p/s 1644c/s 1644C/s cioryl..cc48mj
(ctrl+c)
Session aborted
root@kali:~/bin#
root@kali:~# cd
Ex2) 'Johnny' 툴
- 'Johnny' 툴은 존더리퍼 GUI 툴이다.
root@kali:~/bin# johnny &
[1] 6800
'passwd1.txt' 파일 Open -> Start Attack -> Output 확인
'passwd2.txt' 파일 Open -> Start Attack -> Output 확인
- root 계정 패스워드를 기존 패스워드로 복구하도록 한다.
root@kali:~# passwd root
새 UNIX 암호 입력: toor
새 UNIX 암호 재입력: toor
passwd: 암호를 성공적으로 업데이트했습니다
'네트워크/서버/모의해킹 > 네트워크 해킹' 카테고리의 다른 글
17.5.10(59일차 네트워크 해킹-1) (518) | 2017.05.10 |
---|---|
17.5.8(58일차 네트워크 해킹-1) (505) | 2017.05.08 |
17.5.4(57일차 네트워크 해킹-1) (496) | 2017.05.04 |