Hydra를 이용한 윈도우 서버 Password Guessing 공격 후 RDP 연결

2024. 12. 13. 23:04·보안
실습
실습 목표 : 칼리에서 Hydra를 이용한 Password Guessing 공격을 수행하여 윈도우 Credential 획득, 획득한 Credential을 가지고 칼리에서 윈도우에 RDP 접속
실습 환경 : 칼리 VM, 윈도우 VM1  
같은 로컬 네트워크라고 가정

 

먼저 윈도우의 ip 정보와 포트 상태를 확인을 한다.

3389 번 포트는 RDP 포트 ( 원격접속 ) 인데 open 상태 인것을 확인!

 

 

 

일단 Admiinistrator 에게 hydra를 이용해서 시도

너무 쉬운 비밀번호라 한번에 성공,,

 

 

 

 

칼리의 xfreerdp 명령어를 통해서 RDP 연결에도 성공!

  

윈도우는 윈도우 디펜더가 잘되어 있기때문에 사실 쉽게 뚫리지 않는다.

이번에는 실습을위해 로컬네트워크라는 가정과 방화벽을 꺼두고 진행을 하였기에 

윈도우 보안정책만 잘 지킨다면 문제 없을것같다.

저작자표시 (새창열림)

'보안' 카테고리의 다른 글

[Incident Report] devuser SSH 계정 탈취 & 크립토마이너 제거 기록 (Rocky Linux 9)  (0) 2025.12.10
주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트작성  (0) 2024.12.15
Privilege Escalation: Exploitation for Privilege (권한 상승 실습)  (2) 2024.10.17
DNS 스푸핑 공격 실습  (1) 2024.10.11
Password Cracking (john the ripper)  (0) 2024.09.24
'보안' 카테고리의 다른 글
  • [Incident Report] devuser SSH 계정 탈취 & 크립토마이너 제거 기록 (Rocky Linux 9)
  • 주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트작성
  • Privilege Escalation: Exploitation for Privilege (권한 상승 실습)
  • DNS 스푸핑 공격 실습
not cozy
not cozy
not cozy 님의 블로그 입니다.
  • not cozy
    준
    not cozy
  • 전체
    오늘
    어제
    • 분류 전체보기 (12)
      • 보안 (6)
      • 클라우드 (5)
        • CI CD 자동화 블로그 배포 서비스 (0)
        • AWS (2)
      • 인프라 (0)
      • 프로젝트 (1)
      • 일상 (0)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.5
not cozy
Hydra를 이용한 윈도우 서버 Password Guessing 공격 후 RDP 연결
상단으로

티스토리툴바