일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- Hackerfactory
- DreamHack
- Insecure CAPTCHA
- DVWA
- Web Hacking
- XSS
- bypass CAPTCHA
- DOM-Based XSS
- wargame
- 빡공팟 6기
- SuNiNaTas
- Weak Session IDs
- Lord of SQL Injection
- File Upload Vulnerability
- 빡공팟 4기
- 드림핵
- webhacking.kr
- Los
- 정보보호
- Dremhack
- 써니나타스
- H4CKINGGAME
- 워게임
- Remote File Inclusion
- TeamH4C
- 정보보안
- sql injection
- Cross Site Scripting
- 웹 해킹
- 해커팩토리
- Today
- Total
도카이트
[DVWA] Brute Force (Low) 본문
Brute Force Attack (무차별 대입 공격)
특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미한다. 대부분의 암호화 방식은 이론적으로 무차별 대입 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독할 수 있다.
페이지 화면
- Brute Force 공격을 이용하여 로그인에 성공하면 되는듯하다!
- 바로 공격을 진행하기 위해 Burp Suite를 실행해본다!
임의의 값을 입력하여 먼저 로그인 시도
- 임의의 값으로 Username 값에 admin을 Password 값으로 password를 입력하여 로그인을 시도해보았는..데..?
- 어... 진짜 뭐지.. 싶긴한데 그냥 내가 제일 먼저 넣어본 임의 값이 바로 정답이였다...
- 좀 당황스럽고 어이없긴 하지만.. Write-up이니까.. 하고자 했던 방식을 그대로 일단 진행하고 포스팅해보겠다..!
- 아무튼.. Login 버튼을 클릭해 submit 하고, Burp Suite로 해당 로그인 패킷을 가로챈다.
Burp Suite를 이용한 Packet Intercept
- GET 방식으로 패킷을 전송하며, 파라미터 값에 로그인 폼에 입력한 값이 노출됨을 확인할 수 있다!
Scope 설정 및 Send to Intruder
- 로그인 입력 폼에 값을 입력하고, submit 했던 패킷을 찾아서 확인한다.
- 해당 패킷을 우클릭하여 Add to Scope를 설정한다.
- Scope를 Add한 후, Send to Intruder를 클릭하여 Intruder 탭으로 이동한다.
Intruder Positions
- password 파라미터 값에만 값을 단일적으로 대입해야 하므로 Attack type으로 Sniper을 선택
- GET 패킷 헤더에서 password 파라미터 값을 커서 드래그 하여 ADD하여 페이로드로 설정
Intruder Payloads
- Brute Force 공격을 진행할 예정이므로, Payloads type으로 Brute forcer를 설정한다.
- Start Attack을 클릭하여 공격을 진행한다.
Brute Force Attack Result
- 0번째 Request로 처음 내가 대입한 admin / password 값이 대입되어 있다.
- 이후 아래에 출력되는 패킷들은 Brute Force로 무작위로 대입되는 값들이다.
그럼 만약.. 처음 대입 때 값을 맞추지 못했고, Brute Force로 값을 알아내야 하는 상황이였다면..
저 많은 패킷들 중에 어떻게 알아낼 수 있을까???
Packet Length를 확인해보면 된다. 일반적으로 로그인에 성공하는 Packet Length와
실패한 Packet Length는 서로 응답받는 값이 다르므로, 상이하다.
처음 내가 대입한 admin / password 패킷의 경우는 Packet Length가 다른 대입 공격 패킷들에 비해
조금 더 값이 큰 것을 확인할 수 있다 !!
무작위 대입 공격 문제였지만.. 그냥 사용자 최초 입력에 허무하게 풀려버린 첫 번째 문제였다 !!
'Web > DVWA' 카테고리의 다른 글
[DVWA] File Upload (Low) (0) | 2022.05.19 |
---|---|
[DVWA] File Inclusion (Low) (0) | 2022.05.18 |
[DVWA] CSRF (Low) (0) | 2022.05.18 |
[DVWA] Command Injection (Low) (0) | 2022.05.16 |
[DVWA] DVWA 설치 및 기본 환경 구축 (0) | 2022.05.16 |