정보보안공부

웹보안_20. 원격쉘 획득 방법3가지 본문

정보보안/웹보안

웹보안_20. 원격쉘 획득 방법3가지

Steady_sp 2018. 3. 17. 03:37

# Web Shell

-> 웹을 통해서 명령어를 입력할 수 있다.

 

 

 

-> system($_GET[cmd])를 이용한다.

-> 웹에서 GET방식에 입력한 명령을 웹에서 확인할 수 있다.

 

# Bind Shell

-> TCP를 이용한 원격 쉘이다.

-> nmap설치후 ncat사용

-> nc(윈도우) : TCP통신을 할 수 있다. 이것을 이용해 쉘을 획득 타겟서버에 특정포트를 열어놓고 연결을해서 얻어온다.

-> 해당 서버에 포트를 오픈시킨후 접속하려는 쉘(윈도우)에서 해당 포트번호로 연결을 시도한다.

 

# nc파일

 

 

# nmap설치

 

 

# 해당 서버에 포트를 오픈

 

-> 해당 20000포트를 연다.

 

# 접속하려는 쉘에서 해당 서버의 포트번호(20000)로 연결시도

 

-> 해당 192.168.229.128 IP에 20000포트로 원격접속한다.

 

# 접속당하는 서버의 아이피확인

 

 

# Reverse Shell

-> nmap설치후 ncat사용

-> nc(윈도우) : TCP통신을 할 수 있다. 이것을 이용해 쉘을 획득 타겟서버에 특정포트를 열어놓고 연결을해서 얻어온다.

-> 접속하려는 쉘(윈도우)에서 포트를 오픈시킨후에 접속당하는 서버에서 접속하려는 쉘로 연결을 시도하게 한다.

 

# 접속하려는 쉘에서 포트(30000)를 오픈

 

 

# 접속당하는 서버

 

-> 서버로 연결을 시도하는 192.168.124.1에 -e 옵션을 부여해 ncat연결 수행 

 

# 접속하려는 쉘(윈도우)의 아이피확인

 

 

 

 

 

 

 

Comments