효투의 세상 로딩중...
효투의 세상 로딩중...
반응형

파일 다운로드 취약점이 발견됐을 때 중요 파일들을 통해 얻을 수 있는 정보가 여러가지가 있다.

모든 취약점이 공통적으로 그냥 취약점이 발견됐다해서 끝이 아니라 그 취약점을 통해 무엇을 얻느냐가 중요하다.

1 . /etc/passwd - 계정에 대한 정보

root:x:0:0:root:/root:/bin/bash

사용자명:패스워드(shadow파일에 암호화):uid값:gid값:계정 이름:계정의 홈 디렉터리:계정의 쉘(Shell)

 

2. /etc/shadow - 계정 패스워드에 대한 정보

root:$6$Hy1r.v8Xh88kuSxf$9rfvvBqOWFyVowD0KpSg6kE./OmpUI1g6uiB8mbHWYE8.ud0BCzOYbOTP7K1ereVdI08Q7TDcLbmMcFwsMs9z.::0:99999:7:::

사용자명:패스워드(암호화):패스워드 파일 최종 수정일:패스워드 강제변경 최소 기간:패스워드 변경 최대 기간:패스워드 만료 경고기간:패스워드 파기 기간:계정 만료기간:예약

3. /root/.bash_history - 로그인 된 사용자 계정으로 입력한 모든 명령어

계정 최초 로그인 후 부터 입력했던 모든 명령어가 기록되어 있다.

사용자가 어떤 명령어를 입력했는지 알게되면 많은 정보를 얻을 수 있다.

 

이 외에도 cmdline, bash_profile 등등 정말 다양한 중요 파일들이 있고

많은 정보를 획득할 수 있다.

 

전에 실제로 파일 다운로드 취약점이 발견되어 이러한 중요 파일들을 통해 정보를 획득한 경험이 있는데

DB서버의 정보까지얻었다.

 

중요한 몇가지만 알아두고 나머지는 그때그때 구글링해서 살펴보면된다.

반응형
  • hyotwo7658@gmail.com

복사 완료 👍