wonder
정보보안 스터디 - 9주차 4일 - gobuster, Setuid 툴소개 본문
☞ Gobuster
웹해킹을 할 때 사이트에 대해서 겉으로는 드러나지 않는 어떤 디렉토리가 있는지 확인해야합니다.
접근할 수 있다면 좋겠지만 대부분의 사이트들은 사용자가 관리 디렉토리에 접근 못하도록 막아놨을 것입니다.
gobuster는 dictionary 검사로 brute force 방식입니다.
하지만 스레드를 60~100으로 설정하여 훨씬 더 빠른 검사가 가능해서 효율이 좋습니다.
기본적으로 칼리리눅스에 저장되어있는 사전파일을 선택합니다.
200 성공 301 찾음 403 접근금지 404 그런 사이트 아예없음 500번대 서버문제 |
역시 예상대로 접근할 수 있는 파일이 없습니다. (rb는 메인페이지)
하지만 확인해보는 것이 좋습니다.
☞ Setuid
웹상에서 웹쉘을 파일업로드하여 쉘까지 실행시킬 수 있었다면
권한을 상승시켜줄 setuid 파일들을 찾아야합니다.
mount, passwd등 꼭 필요한 기능은 setuid로 설정되야 하며,
이 명령어들은 그 기능자체만 하기 때문에 루트권한 상승을 할 수는 없습니다.
gtfobins 사이트에서 어떻게 하면 루트권한을 획득할 수 있는지 백과사전처럼 검색해볼 수 있습니다.
권한 4000파일들을 검색해봤을 때 python이 뜬다면 취약점이라고 할 수 있습니다.
python 명령어로 루트 권한이 있는 쉘을 실행할 수 있기 때문이죠.
해당 명령어로 루트 쉘을 실행할 수 있고, 루트권한으로 인해 서버를 완전 장악하는 상태입니다.
'hacking study > File Upload' 카테고리의 다른 글
정보보안 스터디 - 10주차 3일 - 파일 인클루드, 파일 업로드 공격과정 (0) | 2022.12.17 |
---|---|
정보보안 스터디 - 10주차 1일 - 파일 include, 파일 다운로드 취약점 (0) | 2022.12.16 |
정보보안 스터디 - 9주차 6일 - 파일 업로드 공격 시나리오와 사례 (0) | 2022.12.13 |
정보보안 스터디 - 9주차 4일 - 파일 업로드 공격과정 (0) | 2022.12.11 |
정보보안 스터디 - 9주차 1일 - 파일업로드 공격 개념 (0) | 2022.12.09 |
Comments