일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Button
- CustomScrollView
- textfield
- LifeCycle
- Flutter
- drift
- livedata
- TEST
- 앱
- 계측
- Kotlin
- DART
- 앱바
- 안드로이드
- appbar
- 테스트
- data
- Coroutines
- viewmodel
- Dialog
- android
- Navigation
- textview
- binding
- tabbar
- activity
- Compose
- scroll
- intent
- ScrollView
- Today
- Total
Study Record
[모의해킹 실습] exploit-db.com을 이용한 tikiwiki 취약점 공격 본문
※ tikiwiki ?
wiki(위키)란 불특정 다수가 협업을 통해 직접 내용과 구조를 수정할 수 있는 웹사이트를 일컫는다. 또한 일반적인 위키에서 텍스트는 단순화된 마크업 언어을 이용하여 작성되며, 리치 텍스트 에디터의 도움을 받아 편집하기도 한다. tikiwiki는 wiki(위키) 프로그램으로 많은 사이트에서 사용되고 플러그인 지원이 좋아서 포럼, 이미지 갤러리, 달력 등의 기능을 쉽게 추가할 수 있다.
1. 개요
exploit-db.com 사이트에서 tikiwiki 의 보안 취약점을 찾아 공격해본다.
2. 공격
공격자(KaliLinux) : 192.168.10.50
공격 대상(MetasploitableV2 Linux) : 192.168.10.134
[KaliLinux]
㉮ 공격대상 시스템 스캔하고 tikiwiki 를 사용하는지 확인한다.
# nmap -sV -p 3632 192.168.10.134
# firefox http://192.168.10.134/tikiwiki
㉯ exploit-db.com 사이트에서 tikiwiki 보안 취약점을 찾는다.
https://www.exploit-db.com/exploits/2701
MySql 의 유저와 패스워드를 찾을 수 있는 공격기법으로 보인다.
㉰ 찾은 공격 방법들 중 하나를 시도해본다.
# firefox http://192.168.10.134/tikiwiki/tiki-listpages.php?offset=0&sort_mode=
시도해본 결과 tikiwiki195 라는 데이터베이스 이름으로 user 는 root로 password 는 없는 걸로 보인다.
㉱ mysql 에 접속하여 분석해본다.
# mysql -h 192.168.10.134 -u root -p
"tikiwiki195"에 "users_users" 라는 계정과 패스워드 정보가 있을 것 같은 수상해보이는 테이블을 발견했다.
수상해 보이는 "users_users" 의 내용을 확인해본 결과 계정과 패스워드가 "admin" 이라는 정보를 얻었다.
㉲ tikiwiki 페이지에 admin 으로 로그인을 해보자
㉳ 왼쪽 하단의 'Backups' 을 클릭하면 파일을 업로드할 수 있는 상태가 된다. 여기서 파일 업로드 공격을 시도해볼 수 있다.
'모의해킹' 카테고리의 다른 글
[모의해킹 실습] msfvenom CMD 로 백도어 만들기 - 악성코드 (0) | 2021.11.15 |
---|---|
[모의해킹 실습] 사전파일을 이용한 MySql 원격 로그인 시도 (0) | 2021.11.14 |
[모의해킹 시스템 취약점] DistCCd 취약점 (0) | 2021.11.13 |
[모의해킹 시스템 취약점] Ingress lock 백도어 / UnreadlRCd 백도어 취약점 (0) | 2021.11.13 |
[모의해킹 시스템 취약점] JAVA RMI (CVE-2011-3556) (0) | 2021.11.13 |