홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#실습설명서 #nmap #nikto #owasp-zap #sqlmap #PentesterLab #SQL 구문삽입 #관리자 비밀번호 #취약한 비밀번호 #파일업로드 취약점 #PHP 웹쉘 #A1-Injection

PentesterLab "From SQL Injection to Shell" 공략 - 스크립트키디 버전


"Amanda trains to be a script kiddie".
사진 출처: https://www.flickr.com/photos/helixblue/370565522/

[도구를 이용한 From SQL Injection to Shell 공략법 문서]

이 파워포인트 문서에서는 PentesterLab이 제공하는 "From SQL Injection to Shell" 훈련장을 대상으로 칼리리눅스의 nmap, nikto, owasp-zap, sqlmap을 이용하여 취약점점검 도구만을 이용하여 관리자 비밀번호를 탈취하는 과정을 설명한다.

그리고 간단한 웹쉘을 직접 만들고 이를 업로드함으로써 시스템 침투까지 할 수 있는 과정을 다루고 있다. 내용을 잘 몰라도 취약한 누리집은 도구만을 이용해도 위험할 수 있다는 점을 배울 수 있다. 이해도는 낮지만 도구만을 이용하여 웹 해킹을 하는 이들을 "스크립트 키디(Script Kiddie)"라고 부른다.

[처음 작성한 날: 2017.04.04]    [마지막으로 고친 날: 2017.04.04] 


< 이전 글 : Apache Tomcat /manager/html 무작위대입공격 도구 작성 - PHP (2017.07.21)

> 다음 글 : 단순한 방어법(../ 제거)의 파일 다운로드 취약점 진단 사례 (2017.03.29)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문
 __
( 처음에는 컴퓨터 과학과 이론을 배워라.  )
( 그리고는 프로그래밍 스타일을 익혀라.  )
( 그리고는 모두 잊어버려라. 그저  )
( 해킹hack하라.  )
(  )
( - George Carrette, SIOD의 창시자  )
 --
    o               ,-----._
  .  o         .  ,'        `-.__,------._
 //   o      __\\'                        `-.
((    _____-'___))                           |
 `:='/     (alf_/                            |
 `.=|      |='                               |
    |)   O |                                  \
    |      |                               /\  \
    |     /                          .    /  \  \
    |    .-..__            ___   .--' \  |\   \  |
   |o o  |     ``--.___.  /   `-'      \  \\   \ |
    `--''        '  .' / /             |  | |   | \
                 |  | / /              |  | |   mmm
                 |  ||  |              | /| |
                 ( .' \ \              || | |
                 | |   \ \            // / /
                 | |    \ \          || |_|
                /  |    |_/         /_|
               /__/
.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .