Code Execution Vulunerability
또다른 악용 방법은 OS명령을 사용하여 리버스 쉘 기반을 획득하는 것입니다.
처음 시도해 볼 명령어는 다중명령어 사용을 위해 세미콜론(;)을 이용하는 것입니다.
Command Execution 탭에 접속하여 IP 주소를 작성하면 해당 주소로 핑 명령을 보낸다.
해당 명령어를 submit한다면 ping 127.0.0.1 명령어가 실행된 뒤 뒤의 ls 명령어가 실행된다.
또한 다른 명령어 사용시 똑같이 명령어가 실행되는 것을 확인할 수 있다.
이제 역방향 쉘을 획득하기 위해서 netcat을 이용한다.
Netcat(ornc)은 TCP 또는 UDP 프로토콜을 사용하여 네트워크 연결을 통해 데이터를 읽고 쓰는 명령줄 유틸리티입니다.
Netcat을 사용하여 네트워크 연결을 디버그 및 모니터링하고, 열린 포트를 검사하고, 데이터를 전송하고, 프록시로 사용하는 등의 작업을 수행할 수 있습니다.
[피해자]
[공격자]
[공격자]
[피해자]
공격자에서 리스닝모드로 netcat를 시작합니다.
해당 취약점이 있는 사이트에 접속하여
이제 역방향 쉘로 연결된 것을 확인할 수 있습니다. 해당 터미널에서 여러가지 리눅스 명령어를 사용한다면 적용되는 것을 볼 수 있습니다.
이로서 기본적으로 대상 컴퓨터에 원격으로 접속하여 전체 액세스 권한을 가집니다.