본문 바로가기

정보보안/화이트 해커를 위한 웹해킹의 기술

Known Vulnerability

오픈소스, 라이브러리에 알려진 취약점을 활용하는 것

 

Heart Bleed 취약점

HTTPS 웹에서 SSL/TLS 하트비트라는 확장기능에서 발견되어 명명됬다고 함.

BWAPP에서 실습을 해보았다.

 

먼저 attack script를 다운받고

8443포트로 접속한후

사용법을 보고 실행하면 된다.

 

python heartbleed.py 192.168.109.134

 

비밀번호도 노출되는 모습을 볼 수 있다.

 

Shell Shock 

() { : ;}; <command>

시스템환경변수에 다음과같은 패턴의 명령어가 있을때 명령어가 실행됨

 

env x='() { :;}; echo vulnerable' bash -c 'asdf'

이런 방식으로 체크 가능

 

오른쪽과 같이 취약한 쉘은 vulnerable이 출력된 모습이다.

 

BWAPP에서 실습 해보았다.

 

쉘 획득 기법

-bind shell : 공격자가 서버쪽에 포트를 열어 접속을 기다리게 한후, 클라이언트에서 서버 접속후 쉘 획득

-reverse shell : 공격대상쪽에서 공격자 호스트로 접속하게 만드는 공격 기법

source를 보면 iframe src 에서 shellshock.sh를 불러오고 있다.

 

nc : 네트워크 통신 프로그램

reverse shell 기법을 위해서 호스트가 서버가 되게한다.

1. nc -lnvp 로 리스닝모드로 실행

2. 요청메세지에 쉘쇼크 공격 패턴을 넣어 클라이언트에 접속하게 만듬

3. 접속해서 생성된 쉘로 익스플로잇

 

그래서 nc로 실행하고

 

다음과 같이 코드를 넣었지만 Waiting만 나와서 실습을 잘 하지 못하였다.

실제로는 쉘을 획득 한다고 한다.

 

PHP-CGI

5.3.12 이전버전 PHP에 있는 취약점

뒤에 /?-s 를 누르니 php 소스코드가 나왔다.

이 취약점으로 임의코드실행이 가능하다고 한다.

 

Metasploit - 종합 익스플로잇 프레임워크

 

다음과 같이 화면이 나오는데

 

options를 보고 이를 설정해 준다음에

 

run 하면 쉘을 얻을 수 있어야 되는데..

 

그전 실습과 마찬가지로 잘 안되었다.

 

문제점을 찾지 못하여 일단 넘어갔다.

'정보보안 > 화이트 해커를 위한 웹해킹의 기술' 카테고리의 다른 글

실전 모의해킹  (0) 2022.02.13
XML eXternal Entity  (0) 2022.02.08
접근 통제 취약점 공격  (0) 2022.02.08
민감한 데이터 노출  (0) 2022.02.07
File Upload  (0) 2022.02.07