본문 바로가기

바인드쉘

(2)
DVWA를 이용한 웹해킹 - 1(바인드쉘) 실습에서 사용될것은 먼저 서버(우분투) 클라이언트(칼리리눅스) 을 사용하였다. 그리고 취약점진단을 하기위해 DVWA라는 취약한 웹 어플리케이션으로 진행하였다. ​ DVWA의 보안레벨은 모두 LOW상태로 진행. ​ 여러가지 취약점을 진행해볼수있게 준비되어있는데 먼저 해볼것은 ​ File Upload을 이용한 백도어 이다. ​ 클라이언트에서 서버로 접속하여 ​ 먼저 File Upload 칸으로 가보면 이렇게 서버에 올릴수있는 환경이 주어지는데. ​ 먼저 확인을 위해 test.txt라는 아무의미없는 파일을 업로드해보았다. ​ 보안레벨이 LOW라서 일부로 보여주는건가 싶을정도로 서버의 경로를 친절하게알려주는데.. ​ 이 취약점을 이용해서 사용할 스크립트는 b374k-2.8.php 라고하는 연구용 으로 배포되어있..
웹해킹 기초 공격 과 대응 방법 Brute Force 공격 (무자별 대입) -공격 가능한 모든 암호 조합을 무차별로 시도하는 공격 대응 : 로그인 제한을 두고 실패 시 일정 기간동안 로그인 금지 ​ Command Injection 공격 payload : 공격하기 위한 공격자체의 코드 , 실행되는코드 , 전송행위의 본래의도 exploit :취약점을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 스크립트 및 이런것들을 사용한 공격행위 대응 : ip만 들어올수있게함 다른게 붙어있다면 error 메시지 ​ File Inclusion 공격 대응 : 허락된 파일 만 불러오기 가능 , 허용되지않은 파일을 찾으면 error메시지 ​ ​ File Upload 공격 바인드쉘 - 공격 대상이 자신의 호스트에 리스너 포트를 열고 들어오는 ..