안녕하세요 보람줄입니다
dirb은 절대 실 사이트에 하면 안됩니다
우선 전에 같이 다운받은 Metasploitable2 를 실행시켜줍니다
그 후 Kali Linux를 켠 후 firefox http://meta &를 입력해 해당주소로 들어가줍니다
firefox http://meta &
여기서 Mutillidae 를 스캐닝 하여 아이디 비밀번호를 찾아 로그인까지 해보겠습니다
dirb -help
dirb를 사용하기 위한 도움말
dirb http://meta/mutillidae
/usr/share/dirb/wordlists/common.txt 에 의거하여
http://meta/mutillidae 주소를 스캐닝한다는 뜻입니다
찾아와야 하는 내용이 없을 경우는 common.txt에 직접 추가해주어야합니다
Scanning
http://meta/mutillidae/robots.txt
주소를 인터넷창에 직접입력해도 되지만 우클릭 Open Link로 쉽게 들어갈 수도 있습니다
홈페이지 크롤링 허용/차단 페이지
http://meta/mutillidae/passwords/
같은 방법으로 접속해준 뒤 accounts.txt 를 클릭해줍니다
관리자의 아이디 비번확인 후 로그인을 해줍니다
ID : admin
PW : adminpass
metasploitable2 mutillidae 데이터베이스오류
로그인 하기 전 metasploitable2에 접속을 해 mutillidae의 데이터베이스를 변경해 주어야합니다
ID : msfadmin
PW : msfadmin
sudo -s
PW : msfadmin
vi /var/www/mutillidae/config.inc
dbname = 'metasploit' -> dbname = 'owasp10' 으로 변경후
:wq 를 입력해 저장해줍니다
/etc/init.d/apache2 restart
apache2 재시작
로그인
그 다음 meta/mutillidae/password/accounts.txt 에서 확인한 아이디들로 로그인이 되는 것을 볼 수 있습니다
다른 아이디들도 로그인 한 뒤 옆의 출력메시지도 확인해주세요
'Web보안' 카테고리의 다른 글
LFI 취약점을 통한 공격실습(proxy) (1) | 2019.04.05 |
---|---|
LFI 취약점을 통한 공격연습 (0) | 2019.04.05 |
Maltego 사용법 (0) | 2019.04.04 |
여러 방법으로 서브도메인 알아보기 (0) | 2019.03.30 |
kali vmtools download (0) | 2019.03.29 |