![article thumbnail image](https://blog.kakaocdn.net/dn/cw2zyC/btq2hB6azWW/U6OGEEy9XgkFchaezsfLm0/img.png)
실습 환경 : kali-linux(공격자 pc) ---> bee-box(희생자 pc)
kali-linux에서 bee-box ip로 접속
bee-box의 DB 확인
mysql -u root -p
kali-linux(공격자 pc)에서 DB 정보 획득
위 명령어를 통해 db 칼럼의 개수가 7개인 것을 확인했다. 또 뒤에 숫자 2,3,5,4 가 붙은 것을 알 수 있다.
@@version을 통해 버전 정보 확인
information_schema로부터 테이블 정보 갖고옴.
information_schema 로부터 column_name을 얻어옴.
우리가 관심있는 password, id 등의 데이터를 발견함.
users로부터 login, password, email에 해당하는 데이터를 얻음
알아낸 password가 SHA-1 알고리즘으로 암호화된 취약한 패스워드임을 알 수 있다.
'Hacking > Webhacking' 카테고리의 다른 글
[Webhacking] Time based SQL Injection 실습 (0) | 2021.04.11 |
---|---|
[Webhacking] Blind SQL Injection 실습 (0) | 2021.04.11 |
[Webhacking] SQL Injection (0) | 2021.04.10 |
[Webhacking] 자동 분석 도구 공격 (0) | 2021.04.02 |
[Webhacking] Nmap (0) | 2021.03.26 |