정보보안공부
웹보안_20. 원격쉘 획득 방법3가지 본문
# Web Shell
-> 웹을 통해서 명령어를 입력할 수 있다.
-> system($_GET[cmd])를 이용한다.
-> 웹에서 GET방식에 입력한 명령을 웹에서 확인할 수 있다.
# Bind Shell
-> TCP를 이용한 원격 쉘이다.
-> nmap설치후 ncat사용
-> nc(윈도우) : TCP통신을 할 수 있다. 이것을 이용해 쉘을 획득 타겟서버에 특정포트를 열어놓고 연결을해서 얻어온다.
-> 해당 서버에 포트를 오픈시킨후 접속하려는 쉘(윈도우)에서 해당 포트번호로 연결을 시도한다.
# nc파일
# nmap설치
# 해당 서버에 포트를 오픈
-> 해당 20000포트를 연다.
# 접속하려는 쉘에서 해당 서버의 포트번호(20000)로 연결시도
-> 해당 192.168.229.128 IP에 20000포트로 원격접속한다.
# 접속당하는 서버의 아이피확인
# Reverse Shell
-> nmap설치후 ncat사용
-> nc(윈도우) : TCP통신을 할 수 있다. 이것을 이용해 쉘을 획득 타겟서버에 특정포트를 열어놓고 연결을해서 얻어온다.
-> 접속하려는 쉘(윈도우)에서 포트를 오픈시킨후에 접속당하는 서버에서 접속하려는 쉘로 연결을 시도하게 한다.
# 접속하려는 쉘에서 포트(30000)를 오픈
# 접속당하는 서버
-> 서버로 연결을 시도하는 192.168.124.1에 -e 옵션을 부여해 ncat연결 수행
# 접속하려는 쉘(윈도우)의 아이피확인
'정보보안 > 웹보안' 카테고리의 다른 글
웹보안_21. Blind Injection (0) | 2018.03.20 |
---|---|
웹보안_21. SQL Injection (0) | 2018.03.20 |
웹보안_19. php코드를 이용한 공격기법2 (0) | 2018.03.17 |
웹보안_18. php코드를 이용한 공격기법 (0) | 2018.03.15 |
웹보안_17. CSRF 공격 기법 (0) | 2018.03.15 |
Comments