홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#실습설명서 #nmap #nikto #owasp-zap #sqlmap #PentesterLab #SQL 구문삽입 #관리자 비밀번호 #취약한 비밀번호 #파일업로드 취약점 #PHP 웹쉘 #A1-Injection

PentesterLab "From SQL Injection to Shell" 공략 - 스크립트키디 버전


"Amanda trains to be a script kiddie".
사진 출처: https://www.flickr.com/photos/helixblue/370565522/

[도구를 이용한 From SQL Injection to Shell 공략법 문서]

이 파워포인트 문서에서는 PentesterLab이 제공하는 "From SQL Injection to Shell" 훈련장을 대상으로 칼리리눅스의 nmap, nikto, owasp-zap, sqlmap을 이용하여 취약점점검 도구만을 이용하여 관리자 비밀번호를 탈취하는 과정을 설명한다.

그리고 간단한 웹쉘을 직접 만들고 이를 업로드함으로써 시스템 침투까지 할 수 있는 과정을 다루고 있다. 내용을 잘 몰라도 취약한 누리집은 도구만을 이용해도 위험할 수 있다는 점을 배울 수 있다. 이해도는 낮지만 도구만을 이용하여 웹 해킹을 하는 이들을 "스크립트 키디(Script Kiddie)"라고 부른다.

[처음 작성한 날: 2017.04.04]    [마지막으로 고친 날: 2017.04.04] 


< 이전 글 : Apache Tomcat /manager/html 무작위대입공격 도구 작성 - PHP (2017.07.21)

> 다음 글 : 단순한 방어법(../ 제거)의 파일 다운로드 취약점 진단 사례 (2017.03.29)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문

.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .