일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- azure
- 로드밸런서
- ISMS-P
- 정보보호
- 취약점
- Iam
- 인스턴스
- 보안컨설팅
- 와이어샤크
- 파일시그니처
- Burp Suite
- AWS SAA
- EC2
- 클라우드서비스
- 네이버클라우드
- RDS
- mysql
- AWS SSA
- 공개키
- 클라우드 자격증
- ncp
- AWS
- isms
- 클라우드자격증
- 개인정보보호법
- metasploit
- 클라우드보안
- 정보보안
- 로그분석
- 클라우드
- Today
- Total
처음 만나는 클라우드 보안
WebDav취약점을 이용한 백도어 해킹실습 본문
WebDav취약점을 이용한 백도어 업로드
WebDav란? (Web-based Distributed Authoring and Versioning)
: 웹을 기반으로 웹서버에 파일을 조회, 수정, 이동, 삭제할 수 있는 확장된 HTTP 프로토콜을 말한다. 설정이 간단하고 접근 제어가 용이하지만, 악성코드(웹쉘)가 업로드될 수 있어 웹서버 보안에서 꼽히는 취약점 중 하나이다.
1. Kali의 'Cardever'도구 활용
아래 cardever명령어로 공격대상 서버 IP로 해당 백도어 업로드
cadaver http://192.168.5.130/dav/ // 공격 대상 서버 WebDav에 연결
> put 업로드 // 대상 파일 업로드
2. Burp suite 활용
공격대상 서버의 Local proxy 설정, Burp suite의 Intercept기능을 활용한 백도어 설치기법
1단계) 공격 대상 서버 로컬 프락시 설정 및 Burp suite준비>
2단계) 새로고침 > HTTP 요청문에 웹쉘(r57 shell.php)과 관련된 설치 요청을 삽입 (노란색)
3. 웹쉘(Webshell)의 용량 줄이기
: 위 실습에서 활용된 Kali linux의 r57shell.php는 'BASE64'로 인코딩 된 프로그램이다. 해당 파일을 디코딩(decoding)한다면 기존 '6 bit 4글자'에서 '8bit 3글자'로 파일에 대한 용량 감소를 기대할 수 있다. 이는 업로드 용량 제약 해소에 많은 이점이 있다.
1단계) DQp~~~== 부분 복사
2단계) Malzilla의 Misc Decoders탭에 붙여넣고 디코딩(Base64 decode)
3단계) '<?php'로 시작, '?>'로 끝내기
4단계) Kali Linux의 /home/kali에 복사 후 cardaver로 업로드 > 용량의 변화 확인
본 게시물은 학습기록을 위한 포스팅입니다. 악의적인 목적으로 이용 시 발생할 수 있는 모든 법적 책임은 자신에게 있습니다.
'정보보안' 카테고리의 다른 글
SQLmap 인젝션 자동화 공격 (0) | 2022.05.12 |
---|---|
비박스란? beWAPP을 활용한 모의해킹 실습 (0) | 2022.05.12 |
백도어(backdoor) 트로이목마(Trojan horse) 해킹 실습 (0) | 2022.05.11 |
웹쉘(WebShell)기본개념 + 실습하기 (0) | 2022.05.10 |
난독화 (Obfuscated code): 인코딩과 디코딩 정리 + 디코딩 실습 (0) | 2022.05.10 |