SQL #metasploit

Webhacking _metasploitable을 이용한 sql 인젝션
metasploitable에서 ifconfig를 하여 메타스플로잇 ip주소가 192.168.56.105이라는 것을 확인 가능하다. 칼리 리눅스에서 인터넷을 열어 메타스플로잇 브라우저로 접속하였다. Url에서 맨 끝에 ?-s를 추가하였더니 위 화면과 같이 php소스코드를 확인할 수 있다. PHP취약점 공격을 위해 php_cgi를 찾아보았다. 메타스플로잇 ip주소를 rhost로 지정해주고 payloads를 보여준다. Reverse TCP를 이용하여 타켓이 사설 ip로 되어있는 경우에 공격자가 항상 구동중인 상태의 서버로 타겟이 Attacker에 붙는 것이다. lhost는 공격자의 ip 주소이다. 실행시키면 tcp handler을 확인할 수 있다. getuid를 통해 일반사용자를 확인한다. SQL 인젝션 사용..