| 실습 |
| 실습 목표 : 칼리에서 Hydra를 이용한 Password Guessing 공격을 수행하여 윈도우 Credential 획득, 획득한 Credential을 가지고 칼리에서 윈도우에 RDP 접속 실습 환경 : 칼리 VM, 윈도우 VM1 같은 로컬 네트워크라고 가정 |

먼저 윈도우의 ip 정보와 포트 상태를 확인을 한다.
3389 번 포트는 RDP 포트 ( 원격접속 ) 인데 open 상태 인것을 확인!

일단 Admiinistrator 에게 hydra를 이용해서 시도
너무 쉬운 비밀번호라 한번에 성공,,


칼리의 xfreerdp 명령어를 통해서 RDP 연결에도 성공!
윈도우는 윈도우 디펜더가 잘되어 있기때문에 사실 쉽게 뚫리지 않는다.
이번에는 실습을위해 로컬네트워크라는 가정과 방화벽을 꺼두고 진행을 하였기에
윈도우 보안정책만 잘 지킨다면 문제 없을것같다.
'보안' 카테고리의 다른 글
| [Incident Report] devuser SSH 계정 탈취 & 크립토마이너 제거 기록 (Rocky Linux 9) (0) | 2025.12.10 |
|---|---|
| 주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트작성 (0) | 2024.12.15 |
| Privilege Escalation: Exploitation for Privilege (권한 상승 실습) (2) | 2024.10.17 |
| DNS 스푸핑 공격 실습 (1) | 2024.10.11 |
| Password Cracking (john the ripper) (0) | 2024.09.24 |