2024. 2. 3. 14:35ㆍInformation Security 정보보안/Web Security 웹 보안
배울내용:
홈페이지 해킹하기
홈페이지 취약점 분석
upload 취약점
download 취약점
업로드 취약점
다운로드 취약점
웹쉘
웹 해킹
url 로 웹해킹하기
이 VM 을 오늘 공격해볼 실습 자료다
https://drive.google.com/file/d/1Vi8xHLnwJzt2mO30Ky6B0Ca289mFGmMo/view?usp=drive_link
Rockey(Tomcat).zip
drive.google.com
오늘은 또다른 웹사이트의 취약점을 분석해보는것을 실습해보자
Kali 로 Rockey 서버의 IP를 찾아서
하는것 까진 지난시간에 배웠으니 알것이라고 생각하겠다
https://sarimus.tistory.com/62?category=1211118
Web Security DAY_007 웹 해킹 , 웹 모의 해킹 해보기 , 웹해킹실습 , sql injection , SQL 삽입공격 , 풋프린
배울내용: 웹 해킹 웹 모의 해킹 해보기 웹해킹실습 sql injection SQL 삽입공격 풋프린팅 foot printing nmap 리눅스 포트 확인하기 kali로 웹해킹하기 DB 해킹 MariaDB 해킹 이번시간은 이전시간에 배웠던걸
sarimus.tistory.com
잘모르겠다면 다시위에 링크로가서 보자
그래서 결국 찾은게 192.168.10.150:8083/DemoProjV2
여기 웹사이트이다
이거를 window에서 켜보면
이렇게 나오는데
여기에서 취약점을 찾아보는 것이다
취약점을 찾아보는거는
이전에 1~ 9까지 배웠던걸 모두 써보면 된다
먼저 공격 시도하기전에 회원가입을 해주고
로그인후에 한번 알아보자
먼저우리가 처음배웠던
세션을 복사해서 다른계정으로 켜보자
개발자 도구에서 application 에서 session 정보를 복사한뒤에
새로운계정으로 로그인해보자
이렇게 다른계정으로 들어왔을떄는 로그인이 안되어있다
그러나 session 정보에 아까복사했던 session 정보를 넣고 F5 를 눌러주면
이렇게 다른계정으로 기존의 사용자의 계정으로 로그인한것처럼 세션탈취가 가능하다
이것은 앞선
https://sarimus.tistory.com/55
Web Security DAY_005 XSS , Session Hijacking , 쿠키를 통한 세션탈취 , 세션 하이제킹 , reflect XSS , stored XSS ,
배울내용: XSS Session Hijacking 쿠키를 통한 세션탈취 세션 하이제킹 reflect XSS stored XSS 스크립트 공격 세션공격 세션탈취 kali로 세션탈취공격 Cross Site Scripting Attack 제가 지금 부터 작성하는 모든글은
sarimus.tistory.com
여기서 배웠던걸 쓴걸 알수있다
자 다음으로 또 한번 찾아보면
여 북책이라는 부분에서 글쓰기가 있는걸로봐
여기에서도 어떠한 공격이 이루어 질수도있을것 같다
글쓰기를해서
다양한 방법으로 공격을 시도해본다
당연 안되는공격도 있기 마련이다
댓글도 있어서 시도해봤지만 안되었다
포기하지않고 계속 다양한 방법으로 시도해본다
아마 태그로 하는 공격은 쉽지않은가 보다
이번엔 북카페에 공지사항을갔더니
test 라는 파일을 다운로드가 가능한게 보인다
실제로 파일을 클릭하니 다운로드가 되는걸 알수있다
관리자 도구로보니 zoomIt 말고도 다른 코드가 hidden으로 있는걸 알수있다
uploadfile이 어디로 보내졌는지 알려면 window cmd 에서
이게 리눅스 시스템인지 아니면 윈도우 시스템인지 구분해야한다
telnet 192.168.10.150 8083 으로 확인해보면
윈도우 인지 리눅스인지는 몰라도
apache , tomcat 이 쓰인건 확인이 가능하다
어느것인지 모르면 둘다 해봐야한다
먼저 윈도우로
시스템 32 에있는cmd 를 uploadfile 의 value 값에 넣은뒤에
첨부파일에 있는 ZoomIt.exe 를 클릭하면
ok 가뜨는걸 볼수있고 확인을 누르면
잘못됬다고 한다
이번엔 리눅스로 해보자
../../../../etc/passwd 로 바꾼뒤 다시 클릭하면
다운받아지는데
기존의 ZoomIt.exe 는 크기가 1166kb 였던 반면
이번에 받은 zoomIt(1).exe 는 3kb 인걸 알수있다
ZoomIt(1).exe 의 확장자를 txt 로 준뒤 보면
공격이 성공한걸 볼수가 있다
또다른 경로를 더 찾아보면
새로나온책에 쓰기가 있는데 파일선택에서 뭔가 가능할것같다
먼저 txt 파일을 만들어서
그리고 확장자만 jsp로 바꿔서 웹쉘을 만들어주자
여기에서 jsp webshell을 이용해 backdoor 를 만들수도있고
다양한 것의 webllshell을 다운받은뒤 또는 코드를 복사해서 txt에 넣은뒤
jsp로 바꿔주고 위와 같이 만들어도 된다
그리고 저장하면 이렇게 되는데 이 이미지에다가 오른쪽 마우스 클릭한뒤에
경로를 확인해보면
http://192.168.10.150:8083/upload/,,,,,~~~.jpg
이렇게 나온다
우리는 이를 이용해
url에 이렇게 입력해주면
이렇게 되는 상태가 될수있다
그리고 웹셀안 코드 에서 만들었던 ID 와 PW 를 입력하면
로그인 하게되면
이렇게 모든파일이 보이게 된다
그리고 아래쪽에보면
내가올렸던 ws.jsp 도 있던걸 볼수있다
이제 여기서 끝나지않고
파일경로를 / (root ) 로 해버리면
루트디렉터리까지 접근이 가능하다
이렇게 다양한 취약점이 존재한다는걸 실습을 통해서 세삼 깨닫는것같다
그리고 이 실습을 통해 어떤 취약점을 보안해야하는지도 더더욱 알게되는
경험이다
그럼 20000