Kali에서 메타스플로잇으로 접속해 mysql을 보면
mysql과 관련된 모듈들과 부가적인 모듈들을 확인할 수 있다.
모듈 중 scanner를 사용하면 조사할 수 있는 정보들을 볼 수 있다.
명령어 뒤에 version을 입력하면 버전 정보를 확인할 수 있다.
RHOSTS를 세팅함으로써 타켓을 정해준다.
setg는 글로벌적으로 set을 하겠다는 의미이다.
run으로 실행해 보면 버전 정보가 노출되는 것을 확인할 수 있다. 취약점이다.
이제 패킷 분석을 진행할 것이다.
프로토콜 정보를 확인해 보면 MySQL 프로토콜이 포함된다.
이것은 MySQL 데이터베이스를 대상으로 한 패킷이란 것 추측할 수 있다.
Conversations를 보면 MySQL 기본 포트인 3306에 전송하는 것을 볼 수 있다.
1060, 2161처럼 Bytes가 큰 것을 공격이 성공한 경우로 볼 수 있다.
mysql로 필터링하면 MySQL과 관련된 정보들만 볼 수 있다.
패킷에서 버전 정보도 확인할 수 있다.
mysql.version으로 필터링하면 아예 버전 정보만 확인할 수 있다.
많은 프로토콜이 있을 때, 버전 정보가 노출된 것이 있는지
혹은 공격자가 성공적으로 버전 정보를 가져간 것이 있는지 확인할 때 사용하는 옵션 중 하나이다.
mysql.query로 필터링하면 mysql의 추가적인 기능을 확인할 수 있다.
query는 데이터베이스의 정보를 가져올 때 발생한다.
TCP Stream을 확인하면 어떤 정보를 가져왔는지 확인해 볼 수 있다.
password없이 root로 실행이 됐고, 버전 정보를 확인하고,
SELECT문을 이용해 root와 guest 정보들까지 접근했음을 알 수 있다.
출처
인프런 | IT보안을 위한 와이어샤크 네트워크 패킷 분석 실전
https://www.inflearn.com/course/wireshark_boanproject#reviews
'Network > 네트워크 패킷 분석' 카테고리의 다른 글
[네트워크 패킷 분석] 메타스플로잇 프로를 이용한 공격 네트워크 패킷 분석 사례 (0) | 2023.05.31 |
---|---|
[네트워크 패킷 분석] 메타스플로잇 이용한 FTP 익명연결 공격과 와이어샤크 패킷 분석 (0) | 2023.05.27 |
[네트워크 패킷 분석] 파일업로드 취약점 Weevely 난독화 웹쉘과 패킷 분석 사례 (0) | 2023.05.14 |
[네트워크 패킷 분석] 웹 취약점 진단 WPScan 패킷 분석 사례 (0) | 2023.05.06 |
[네트워크 패킷 분석] 웹 취약점 진단 도구 NIkto 패킷 분석 사례 (0) | 2023.04.28 |