metasploitable에서 ifconfig를 하여 메타스플로잇 ip주소가
192.168.56.105이라는 것을 확인 가능하다.
칼리 리눅스에서 인터넷을 열어 메타스플로잇 브라우저로 접속하였다.
Url에서 맨 끝에 ?-s를 추가하였더니 위 화면과 같이 php소스코드를 확인할 수 있다.
PHP취약점 공격을 위해 php_cgi를 찾아보았다.
메타스플로잇 ip주소를 rhost로 지정해주고 payloads를 보여준다.
Reverse TCP를 이용하여 타켓이 사설 ip로 되어있는 경우에 공격자가 항상 구동중인 상태의 서버로
타겟이 Attacker에 붙는 것이다.
lhost는 공격자의 ip 주소이다. 실행시키면 tcp handler을 확인할 수 있다.
getuid를 통해 일반사용자를 확인한다.
SQL 인젝션 사용
1을 넣었을 경우에는 first name이 admin, surname은 admin이라고 나타난다.
2를 입력할 경우에는 first name과 surname이 다른 값으로 출력된다.
url에서 id값 앞에 1‘을 넣었을 경우 sql 인젝션 공격이 가능하다.
sqlmap은 공개 모의 침투 도구로 sql 구문삽입 취약점을 탐지하고 데이터 베이스에 직간접적으로
접근할 수 잇는 취약점 분석도구이다. sqlmap은 db구조를 파악하고 테이블 내용 유출을 자동화해주기 때문에
웹 취약점에 대한 분석을 도와준다.
-u: 필수 옵션, sql 인젝션 취약점이 있는지 확인해볼 url
cookie: 로그인이 유지되는
p: 특정파라미터에 대해서만
->document.cookie값
-u에는 오류가 발생했던 페이지의 url 큰 따옴표로 감싸주기
%27로 인코딩 되어 나온 부분을 삭제해준다.
--cookie에는 document,cookie 결과값을 넣는다.
-p에는 에러가 떴던 id
계속해서 enter키를 눌러준다.
id파라미터가 취약하다고 뜨는 것을 확인 가능하다. 아까 입력한 코드 마지막에 —current –db를 붙여주면 현재
이용하는 데이터베이스의 이름을 확인할 수 있다.
어떤 데이터 베이스들이 있는지 볼 수 있다.
-D dvwa —tables를 하면 dvwa의 테이블들을 알아낼 수 있다.
'Web > Webhacking' 카테고리의 다른 글
악성파일 사례 정리 (0) | 2021.07.16 |
---|---|
Metasploitable 네트워크 설정 및 DB 연결 (0) | 2021.01.22 |
Webhacking - challenge(old) 34번 (0) | 2021.01.18 |
Webhacking - challenge(old) 17번 (0) | 2021.01.18 |
Webhacking - challenge(old) 14번 (0) | 2021.01.18 |