홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#실습설명서 #nmap #nikto #owasp-zap #sqlmap #PentesterLab #SQL 구문삽입 #관리자 비밀번호 #취약한 비밀번호 #파일업로드 취약점 #PHP 웹쉘 #A1-Injection

PentesterLab "From SQL Injection to Shell" 공략 - 스크립트키디 버전


"Amanda trains to be a script kiddie".
사진 출처: https://www.flickr.com/photos/helixblue/370565522/

[도구를 이용한 From SQL Injection to Shell 공략법 문서]

이 파워포인트 문서에서는 PentesterLab이 제공하는 "From SQL Injection to Shell" 훈련장을 대상으로 칼리리눅스의 nmap, nikto, owasp-zap, sqlmap을 이용하여 취약점점검 도구만을 이용하여 관리자 비밀번호를 탈취하는 과정을 설명한다.

그리고 간단한 웹쉘을 직접 만들고 이를 업로드함으로써 시스템 침투까지 할 수 있는 과정을 다루고 있다. 내용을 잘 몰라도 취약한 누리집은 도구만을 이용해도 위험할 수 있다는 점을 배울 수 있다. 이해도는 낮지만 도구만을 이용하여 웹 해킹을 하는 이들을 "스크립트 키디(Script Kiddie)"라고 부른다.

[처음 작성한 날: 2017.04.04]    [마지막으로 고친 날: 2017.04.04] 


< 이전 글 : Apache Tomcat /manager/html 무작위대입공격 도구 작성 - PHP (2017.07.21)

> 다음 글 : 단순한 방어법(../ 제거)의 파일 다운로드 취약점 진단 사례 (2017.03.29)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문
 __
( 프로그래밍 솜씨가 뛰어난 사람일수록  )
( 자신의 코드를 믿지 못하여 반복해서  )
( 테스트를 수행하고, 프로그래밍 솜씨가  )
( 떨어지는 사람일수록 자신의 코드가  )
( 완벽하다는 순진한 믿음을 갖는다.  )
(  )
( – 임백준  )
 --
          o
           o
            o          __---__
                    _-       /--______
               __--( /     \ )XXXXXXXXXXX\v.
             .-XXX(   O   O  )XXXXXXXXXXXXXXX-
            /XXX(       U     )        XXXXXXX\
          /XXXXX(              )--_  XXXXXXXXXXX\
         /XXXXX/ (      O     )   XXXXXX   \XXXXX\
         XXXXX/   /            XXXXXX   \__ \XXXXX
         XXXXXX__/          XXXXXX         \__---->
 ---___  XXX__/          XXXXXX      \__         /
   \-  --__/   ___/\  XXXXXX            /  ___--/=
    \-\    ___/    XXXXXX              '--- XXXXXX
       \-\/XXX\ XXXXXX                      /XXXXX
         \XXXXXXXXX   \                    /XXXXX/
          \XXXXXX      >                 _/XXXXX/
            \XXXXX--__/              __-- XXXX/
             -XXXXXXXX---------------  XXXXXX-
                \XXXXXXXXXXXXXXXXXXXXXXXXXX/
                  ""VXXXXXXXXXXXXXXXXXXV""
.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .