원격 쉘
1. 웹 쉘
웹 쉘에 대해 알아보도록하겠습니다
이렇게 소스코드를 짜서 자료실에 올립니다
어제 .htaccess파일을 이미 올려놨기때문에 .txt여도 php코드가 실행이 됩니다
웹쉘 파일을 클릭하여서 저렇게 명령어를 치면 웹에서 잘 구동되는걸 볼 수 있습니다.
2. 바인드 쉘
1).타겟 서버에서 특정 포트를 강제로 오픈
2). 공격자라 강제로 오픈된 포트에 연결
nmap 설치
ncat -l은 서버로 역할 할수 있다 -p 포트로 연결
server: ncat -l -p 열고자하는 포트
client: ncat 연결하고자하는 ip 연결하고자 하는 포트
연결하면 문자열을 주고 받을 수 있습니다.
-e /bin/sh 옵션을 쓰면 보내는 문자열이 명령어처럼 인식이 됩니다
리눅스에서 이렇게 열어놓고
윈도우에서 연결해서 입력하면 이렇게 명령어로 인식되는걸 볼수 있습니다
3. 리버스 쉘
피해자가 공격자가 강제로 오픈해놓은 포트에 연결
바인드 쉘의 반대방식
공격자 : 윈도우
피해자: 리눅스
윈도우에서 20000포트로 열어 놓고 리눅스에 -e 옵션을 주고 연결하면 명령어를 치면 작동을 잘 하는걸 볼 수 있습니다
리눅스에서 강제로 연결 시키기
RIF(Remot File Inclusion) 취약점
- php의 include 기능을 이용한 공격
- php는 원격 서버에서 있는 php 파일도 인클루드가 가능하다.
vi /etc/php.ini
allow_url_include = Off <- 이걸 켜주시면됩니다
error.php를 가면 저렇게 error 가 뜹니다
저 경로로 가지는 거 자체가 취약점입니다
이제 거기다가 error.php 소스를 보면 맨 위에
이렇게 되어있음을 알 수 있습니다
글로벌 변수를 켜놓았기 떄문에
url에 입력하면 이렇게 dir을 직접 변경할 수 있음을 알 수 있습니다
이걸 이용해서 제 서버에 value.php3를 만들어서 타겟 서버에 실행이 되게 해보도록하겠습니다
공격자 서버: 192.168.12.241
타겟 서버: 192.168.6.186
공격자 쪽에 value.php3 파일을 만들어줍니다
그리고 공격자 쪽에서 url을 치면
이렇게 로그가 잘 나오게 됩니다.
'Security > Web' 카테고리의 다른 글
[WEB SECURITY]18 .SQL INJECTION 2 (0) | 2017.09.04 |
---|---|
[WEB SECURITY]17. RIF 취약점 2 / SQL injection 1 (0) | 2017.09.01 |
[WEB SECURITY]15. CSRF 2 / php 파일 업로드 취약점 1 (0) | 2017.08.30 |
[WEB SECURITY]14. XSS 취약점 2 / CSRF 1 (0) | 2017.08.29 |
[WEB SECURITY]13. 제로보드/ XSS 취약점 (0) | 2017.08.28 |