반응형


원격 쉘


1. 웹 쉘


웹 쉘에 대해 알아보도록하겠습니다



이렇게 소스코드를 짜서 자료실에 올립니다


어제 .htaccess파일을 이미 올려놨기때문에 .txt여도 php코드가 실행이 됩니다






웹쉘 파일을 클릭하여서 저렇게 명령어를 치면 웹에서 잘 구동되는걸 볼 수 있습니다.




2. 바인드 쉘




1).타겟 서버에서 특정 포트를 강제로 오픈


2). 공격자라 강제로 오픈된 포트에 연결


nmap 설치


ncat -l은 서버로 역할 할수 있다 -p 포트로 연결


server: ncat -l -p 열고자하는 포트


client: ncat 연결하고자하는 ip 연결하고자 하는 포트



연결하면 문자열을 주고 받을 수 있습니다.


-e /bin/sh 옵션을 쓰면 보내는 문자열이 명령어처럼 인식이 됩니다


리눅스에서 이렇게 열어놓고



윈도우에서 연결해서 입력하면 이렇게 명령어로 인식되는걸 볼수 있습니다




3. 리버스 쉘



피해자가 공격자가 강제로 오픈해놓은 포트에 연결



바인드 쉘의 반대방식


공격자 : 윈도우


피해자:  리눅스


윈도우에서 20000포트로 열어 놓고 리눅스에 -e 옵션을 주고 연결하면 명령어를 치면 작동을 잘 하는걸 볼 수 있습니다



리눅스에서 강제로 연결 시키기



RIF(Remot File Inclusion) 취약점


- php의 include 기능을 이용한 공격


- php는 원격 서버에서 있는 php 파일도 인클루드가 가능하다.


vi /etc/php.ini


allow_url_include = Off <- 이걸 켜주시면됩니다




error.php를 가면 저렇게 error 가 뜹니다

저 경로로 가지는 거 자체가 취약점입니다 

이제 거기다가 error.php 소스를 보면 맨 위에



이렇게 되어있음을 알 수 있습니다 

글로벌 변수를 켜놓았기 떄문에



url에 입력하면 이렇게 dir을 직접 변경할 수 있음을 알 수 있습니다


이걸 이용해서 제 서버에 value.php3를 만들어서 타겟 서버에 실행이 되게 해보도록하겠습니다


공격자 서버: 192.168.12.241


타겟 서버: 192.168.6.186



공격자 쪽에 value.php3 파일을 만들어줍니다



그리고 공격자 쪽에서 url을 치면



이렇게 로그가 잘 나오게 됩니다.




 

  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기