본문 바로가기

Hacking/war-game

DVWA와 Burp Suite를 이용한 Brute Force 실습

728x90
반응형

 

DVWA는 php로 작성된 워 게임 웹 애플리케이션이다.

총 4단계의 난이도가 있고 자신의 실력에 맞게 조절해가며 공격자가 다양한 공격 기법을 테스트할 수 있다.

https://dvwa.co.uk/

 

DVWA - Damn Vulnerable Web Application

 

dvwa.co.uk

 


우선 리눅스 터미널로 들어가 su 명령어로 루트 계정으로 전환하자.

 

 


 

sudo /opt/lampp/manager-linux-x64.run 명령어로 xampp를 실행시키고

 

 


 

Apache Web Server와 MySQL Database를 Staaaaaaaaaaaaaaaaart

 

 


 

그리고 칼리 리눅스에 내장된 Burp Suite를 실행

 

 


 

Proxy 탭에서 Open browser를 누르자

 

 

 


 

localhost/dvwa로 접속한다 그럼 다음과 같이 로그인 창이 뜨게 되는데

 

Username은 admin, Password는 password다. 접속해주자.

 

 


 

로그인이 완료되면 다음과 같은 페이지가 나오는데 DVWA Security에 들어가서 난이도를 변경해주자.

 

 


 

제일 낮은 단계인 Low를 선택하고 submit 버튼 클릭

 

 


 

리고 Brute Force를 연습할 수 있는 페이지로 들어가자.

 

 


 

비밀번호가 틀리면 다음과 같은 문장이 출력된다.

 

 


 

Burp Suite의 브루트 포스 공격을 실행하기 위해 HTTP history탭에서 내가 비밀번호를 보낸 곳에 오른쪽 마우스를 눌러 Send to Intruder를 클릭하자

 

 


 

그리고 Intruder탭의 Postions로 들어가서 우리가 계속 값을 보낼 password의 쿼리 스트링 값만 add 시켜놓고 나머지는 풀어주자.

 

 


그리고 Payloads 탭에서 load를 클릭해

 

 


칼리 리눅스 /usr/share/john으로 들어가서

 

 


 

password.lst를 선택해주자.

 

*password.lst 파일은 사람들이 자주 사용하는 비밀번호를 리스트로 모아논 것이다.(90대 중반 unix계열 운영체제에서 사용한 것과 2000~2010년대 유명한 웹사이트에서 사용한 것)

 

 

 


 

값이 잘 들어온 걸 확인한 후 Start attack

 

 


 

그러면 이렇게 다음과 같이 비밀번호 중 하나가 서버에서 response시 Length가 다른 걸 확인할 수 있다.

 

 


 

그걸 그대로 가져와서 username에 admin 비밀번호는 password로 작성하면

다음과 같은 사진이 뜨면서 성공했다 알려준다.

 

 

728x90
반응형