profile image

L o a d i n g . . .

실습 환경 : kali-linux-2021(공격자 pc) -> BeeBox

 

1) BeeBox : low set

choose your bug -> unrestricted File upload

 

kalilinux 에 내장된 webshell 을 이용할 것이다.

 

simpe-backdoor.php webshell

우리가 입력한 명령을 system 함수를 통해 실행해주는 간단한 웹셀이다.

 

 

simple-backdoor.php 업로드

 

here 클릭

 

파일이 위치한 절대 경로가 나옴 -> 잘 업로드 된 것 같음.

 

나와있는 사용법에 따라 입력하니 /etc/passwd 파일 보여줌

 

 

netstat 명령 실행 결과

 

 

2) BeeBox : medium set

medium 에서는 블랙리스트 방식으로 다음의 확장자들을 차단함.

 

파일 확장자를 변경. php -> php3

 

무사히 업로드 된 걸 확인할 수 있음.

 

지금까지 파일업로드 취약점을 통해 웹서버 정보를 하나씩 획득해보았다면, 지금부터 데이터베이스 커넥션을 통해 데이터들을 하나씩 가져오는 실습을 진행해보겠다.

 


 

php-backdoor.php 파일을 업로드

 

이번에는 UI 형태로 된 웹셀이 나온다.

 

db query 문 작성 -> execute

 

users 의 id, login, password 정보 등이 나옴.

 

복사했습니다!