기본 콘텐츠로 건너뛰기

라벨이 보안-해킹인 게시물 표시

[kali linux] sql injection의 대표적인 툴인 sqlmap

위 내용은 자체 제작한 서버에서 테스트 함을 명시합니다.  절때 타 사이트에서 테스트를 금지합니다. sqlmap은 sql injection공격을 자동적으로 공격을 해주는 툴이다. 공격자 os : kali linux 1.0 IP : 192.168.1.165 피해자 OS : window 7 64bit 웹 서버 : x 프레임워크 : express 서버 : node.js DB 종류 : mysql 5.7.5 server ip : 192.168.1.169 db ip : 192.168.1.169:3000 (server localhost) 1 . 서버실행 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 var  express  =  require( 'express' ); var  mysql  =  require( 'mysql' ); var  app  =  express(); var  client  =  mysql.createConnection({     host: '127.0.0.1' ,     port: '3306' ,     user:  'root' ,     password:  '******' ,     database:  'test' }); app.get( '/' ,  function (req, res){   res.send( 'hello world' ); }); app.get( '/test' ,  function (

[kali linux] sqlmap - post요청 injection 시도

아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다.  실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다. sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자. 뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다. 서버  OS : windows 7 64bit Web server : X Server engine : node.js Framework : expresss Use modules : mysql Address : 172.30.1.30 Open port : 6000번 공격자 OS : kali linux 64bit use tools : sqlmap Address : 172.30.1.57 우선 서버측 부터  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 var  express  =  require( 'express' ); var  app  =  express(); var  mysql  =  require( 'mysql' ); var  ccc  =  mysql.createConnection({     host: '127.0.0.1' ,     user: 'root' ,     post: '3306' ,     password: '*********' ,     database: 'test' }) app.post(