보안/Pentesterlab(3)
-
XSS(Stored)
pentesterlab에서 로그인에 성공한 후 보니 파일을 올릴 수 있다. 이를 이용해 XSS를 해보자! 처음 웹쉘 공격을 했더니 잘 실행되지 않았다. '.php' 확장자가 막혀 있는 것 같아 아래와 같이 대문자와 소문자를 섞었다. 이제 url에 http://192.168.1.100/admin/uploads/webshell.pHP 와 같이 페이지소스를 입력하면 웹쉘 공격이 가능하다.
2023.08.21 -
admin 비밀번호 취득
url에 http://192.168.1.100/cat.php?id= 을 치면 xss가 가능하다. SQL syntax 에러도 확인이 가능하니, 명령어 sqlmap을 이용해 해당 사이트의 DB를 탐색해보자. sqlmap -u "http://192.168.1.100/cat.php?id=1" 을 입력하면 아래와 같이 실행된다. 명령어 sqlmap -u "http://192.168.1.100/cat.php?id=1" --current-db 을 치면 현재 DB의 이름을 알 수 있다. 명령어 sqlmap -u "http://192.168.1.100/cat.php?id=1" -D photoblog --dump 을 통해 비밀번호를 알아내자!
2023.08.21 -
PentesterLab
PentesterLab PentesterLab은 보안 전문가, 개발자 및 관심 있는 개인들이 웹 애플리케이션 보안을 학습하고 실제로 해킹 기술을 연습할 수 있는 환경을 제공한다. 주요 특징 실습 중심 교육: PentesterLab은 실제 웹 애플리케이션과 시나리오를 기반으로한 실습 중심의 교육을 제공한다. 사용자는 실제로 취약한 애플리케이션을 해킹해 보면서 보안 취약점을 실습할 수 있다. 다양한 취약점 시나리오: PentesterLab은 다양한 유형의 웹 애플리케이션 취약점 시나리오를 포함한다. SQL 인젝션, XSS (Cross-Site Scripting), CSRF (Cross-Site Request Forgery), 파일 업로드 취약점 등을 포함하여 다양한 해킹 기법과 방어 기술을 학습할 수 있다...
2023.08.21