
파일 경로 : conf/extra/httpd-vhosts.conf
NameVirtualHost *:80 //* 은 전체 아이피를 뜻함
<VirtualHost *:80>
ServerAdmin [메일 주소]
DocumentRoot "[Web 홈 디렉토리]"
ServerName [접속 도메인명]
ServerAlias [별명]
ErrorLog "logs/[에러 로그 파일명]"
CustomLog "logs/[접속 로그 파일명]" common
</VirtualHost>
---- // 이하 예시 - a.com 이 루트 도메인인 경우
<VirtualHost *:80>
ServerName asdf.a.com
DocumentRoot /var/www/asdf
</VirtualHost> // asdf.a.com 으로 접속시
// /var/www/asdf을 홈 디렉토리로 연결
<VirtualHost *:80>
ServerName qwer.a.com
DocumentRoot /var/www/qwer
</VirtualHost> // qwer.a.com 으로 접속시
// /var/www/qwer을 홈 디렉토리로 연결
dig @192.168.166.131 a.a.a.hackers.blackhat.local

blackhat.local 과 hackerkid.blackhat.local 두 개가 존재하는 것을 확인해당 웹 서버는 아파치 2 를 사용하여 작동하는 것을 확인 한 바 있다.
아파치 서버는 웹 리퀘스트의 HOST 값을 보고 해당하는 가상 호스트를 검색한다
버프 스위트 같은 프록시 툴로 패킷을 변조하여 리퀘스트를 보내면 해당 서브 도메인에 접속할 수 있을 것으로 예상된다.
또 다른 방법으로는 hosts파일 해당 IP 주소에 서브도메인을 그대로 등록하여, 리퀘스트를 보낼때 전송되는 HOST 값에 서브 도메인 주소가 들어가도록 할 수 있다.







hackerkid.blackhat.local 접속 화면
blackhat.local 접속 화면
이로써 둘 모두 웹 서버상 유효한 주소라는 것을 확인 할 수 있다
hackerkid 페이지는 4개의 입력 값을 받으므로 인젝션을 시도할 수 있을 것으로 보인다
blackhat 페이지는 403 포비든이 뜨는 것을 확인할 수 있다. 일반적으로 해당하는 파일에 접근할 권한이 없을 때 뜨는 오류이다.
다음에는 hackerkid.blackhat.local 에 입력값을 받는 칸이 있으므로, 해당 부분에서 취약점을 검색해본다.