sqlmap 으로 데이터베이스 관리자 권한 확인하기

Kali LinuxBeginner
지금 연습하기

소개

사이버 보안 및 침투 테스트 분야에서 침해된 시스템에 대한 액세스 수준을 이해하는 것은 매우 중요합니다. 데이터베이스 시스템을 다룰 때 가장 중요한 정보 중 하나는 현재 데이터베이스 사용자가 데이터베이스 관리자 (DBA) 권한을 가지고 있는지 여부입니다. DBA 사용자는 일반적으로 데이터베이스, 테이블, 사용자를 생성, 수정, 삭제하고 민감한 데이터를 읽고 쓸 수 있는 능력을 포함하여 데이터베이스에 대한 광범위한 제어 권한을 가집니다.

sqlmap은 SQL 인젝션 취약점을 탐지하고 악용하며 데이터베이스 서버를 장악하는 프로세스를 자동화하는 오픈 소스 침투 테스트 도구입니다. 취약점을 찾는 것 외에도 sqlmap은 침해된 데이터베이스를 열거하고 상호 작용하기 위한 다양한 기능을 제공합니다. 이러한 중요한 기능 중 하나는 현재 데이터베이스 사용자가 DBA 권한을 가지고 있는지 확인하는 기능입니다.

이 랩에서는 sqlmap을 사용하여 현재 데이터베이스 사용자가 DBA 권한을 가지고 있는지 확인하는 과정을 안내합니다. 성공적인 SQL 인젝션을 설정하는 방법, DBA 권한이 중요한 이유를 이해하고, sqlmap--is-dba 플래그를 사용하여 확인을 수행하는 방법을 배우게 됩니다. 마지막으로 결과를 해석하여 액세스 수준을 이해하게 됩니다.

대상에 대한 성공적인 인젝션 설정

이 단계에서는 대상에 대한 성공적인 SQL 인젝션을 설정하는 것을 시뮬레이션합니다. 이 랩에서는 sqlmap이 악용할 수 있는 알려진 취약한 URL 을 사용합니다. sqlmap이 데이터베이스와 상호 작용하고 DBA 권한 확인을 포함한 추가 열거를 수행하려면 유효한 인젝션 지점이 필요하므로 이 초기 단계는 매우 중요합니다.

~/project 디렉토리에서 터미널을 엽니다. 시연 목적으로 더미 URL 을 사용합니다. 실제 시나리오에서는 정찰 및 수동 테스트를 통해 취약한 URL 을 식별했을 것입니다.

성공적인 인젝션을 확인하기 위해 다음 sqlmap 명령을 실행합니다. 프로세스를 자동화하고 기본 선택 항목을 수락하기 위해 간단한 --url--batch 플래그를 사용합니다.

sqlmap --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --batch

sqlmap이 다양한 테스트를 수행하고 결국 대상이 SQL 인젝션에 취약하다는 것을 확인하는 것을 볼 수 있습니다. 취약점이 성공적으로 탐지되었음을 나타내는 출력을 찾으십시오.

        _
       ___| |_____ ___ ___ ___ {1.6.11.1#dev}
      |_ -| . |     | . | . |
      |___|_|_|_|_|_|___|  . |   --[sqlmap]--
                         |_|

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. sqlmap developers assume no liability and are not responsible for any misuse or damage caused by this program.

[SNIP]

[INFO] GET parameter 'cat' is vulnerable. Do you want to keep testing the others (if any)? [y/N/q] N
sqlmap identified the following injection point(s) with a total of 18 HTTP(s) requests:
---
Parameter: cat (GET)
    Type: error-based
    Title: MySQL >= 5.0 error-based - Parameter replace (FLOOR)
    Payload: http://testphp.vulnweb.com/listproducts.php?cat=1 AND (SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x7178717871,(SELECT (ELT(1337=1337,1))),0x717a7a7171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

    Type: UNION query
    Title: MySQL UNION query all columns - 10 columns
    Payload: http://testphp.vulnweb.com/listproducts.php?cat=1 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,10--

    Type: Stacked queries
    Title: MySQL > 5.0.11 stacked queries (comment)
    Payload: http://testphp.vulnweb.com/listproducts.php?cat=1;SELECT SLEEP(5)--

    Type: Time-based blind
    Title: MySQL >= 5.0.12 time-based blind - Parameter replace
    Payload: http://testphp.vulnweb.com/listproducts.php?cat=1 AND (SELECT 1337 FROM (SELECT(SLEEP(5)))a)
---
[INFO] the back-end DBMS is MySQL
[INFO] fetched data:
[INFO] the web server is Apache
[INFO] you are not using the latest version
[INFO] for the latest stable version, visit the official repository at 'https://github.com/sqlmapproject/sqlmap/'

출력은 cat 매개변수가 다양한 유형의 SQL 인젝션에 취약하다는 것을 확인합니다. 이는 sqlmap이 이제 데이터베이스와 상호 작용할 수 있음을 의미합니다.

DBA 권한의 중요성 이해

이 단계에서는 보안 평가 또는 침투 테스트 맥락에서 DBA 권한을 확인하는 것이 왜 중요한지에 대해 간략하게 논의합니다. DBA 액세스 권한의 의미를 이해하면 행동의 우선순위를 정하고 성공적인 악용의 잠재적 영향을 평가하는 데 도움이 됩니다.

데이터베이스 관리자 (DBA) 는 일반적으로 데이터베이스 시스템 내에서 가장 높은 수준의 권한을 보유합니다. 이러한 권한에는 종종 다음이 포함됩니다.

  • 데이터에 대한 완전한 제어: 사용자 자격 증명, 재무 기록 또는 개인 데이터와 같은 민감한 정보를 포함하여 데이터베이스 내의 모든 데이터를 읽고, 쓰고, 수정하고, 삭제하는 능력.
  • 스키마 수정: 테이블, 뷰, 저장 프로시저 및 기타 데이터베이스 개체를 생성, 변경 또는 삭제하는 권한. 이는 데이터 조작 또는 서비스 거부로 이어질 수 있습니다.
  • 사용자 관리: 다른 데이터베이스 사용자를 생성, 수정 또는 삭제하고 해당 권한을 할당하거나 취소하는 기능. 이는 백도어를 생성하거나 권한을 추가로 에스컬레이션하는 데 사용될 수 있습니다.
  • 시스템 수준 액세스 (경우에 따라): 데이터베이스 시스템 및 구성에 따라 DBA 권한은 운영 체제 명령을 실행하거나 서버의 파일에 액세스하는 것으로 확장되어 전체 시스템이 손상될 수 있습니다.

현재 데이터베이스 사용자가 DBA 권한을 가지고 있음을 발견하면 이는 심각한 취약점을 의미합니다. 이는 데이터베이스에 대한 광범위한 제어 권한을 가지고 있음을 의미하며, 이는 추가 공격, 데이터 유출 또는 시스템 손상에 활용될 수 있습니다. 반대로, 사용자가 DBA 권한을 가지고 있지 않다면 액세스가 제한되며 권한 에스컬레이션 기회를 찾아야 할 수 있습니다.

이 단계에는 직접적인 명령이 포함되지 않지만 다음 단계를 위한 맥락을 이해하는 데 중요합니다.

현재 사용자 권한 확인을 위한 --is-dba 플래그 사용

이 단계에서는 DBA 권한을 확인하는 데 사용되는 특정 sqlmap 플래그인 --is-dba에 대해 알아보겠습니다. 이 플래그는 SQL 인젝션을 통해 식별된 현재 데이터베이스 사용자가 관리자 권한을 가지고 있는지 신속하게 판단하도록 설계되었습니다.

--is-dba 플래그는 부울 옵션입니다. 이 플래그를 사용하면 sqlmap은 데이터베이스에 대해 일련의 검사를 수행하여 사용자가 DBA 수준 권한을 가지고 있는지 확인합니다. 결과는 True 또는 False의 간단한 출력으로, 이러한 권한의 존재 또는 부재를 나타냅니다.

sqlmap--is-dba 플래그를 효과적으로 사용하려면 먼저 인젝션 지점을 성공적으로 설정해야 한다는 점에 유의하는 것이 중요합니다 (1 단계에서 수행한 것처럼). 유효한 인젝션 없이는 sqlmap이 필요한 검사를 수행하기 위해 데이터베이스와 통신할 수 없습니다.

이 플래그를 사용하는 구문은 간단합니다.

sqlmap --url "<target_url>" --is-dba

여기서 <target_url>은 식별한 취약한 URL 입니다. 이 경우 http://testphp.vulnweb.com/listproducts.php?cat=1이 됩니다.

이 단계 또한 주로 개념적인 단계로, 다음 단계의 실제 실행을 준비합니다.

DBA 상태 확인을 위한 명령 실행

--is-dba 플래그에 대해 이해했으므로, 이제 대상 시스템에서 DBA 권한을 확인하기 위해 sqlmap 명령을 실행해 보겠습니다.

~/project 디렉토리에서 터미널을 엽니다. 1 단계에서 사용했던 취약한 URL 을 사용합니다.

다음 명령을 실행합니다.

sqlmap --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --is-dba --batch

--batch 플래그는 프로세스를 자동화하고 기본 선택 사항을 수락하여 sqlmap이 프로세스 중에 사용자 입력을 요청하는 것을 방지하기 위해 다시 추가되었습니다.

이제 sqlmap이 검사를 수행합니다. 출력을 주의 깊게 관찰하십시오. sqlmap이 다양한 권한을 테스트하고 결국 DBA 상태에 대한 명확한 답변을 제공하는 것을 볼 수 있습니다.

        _
       ___| |_____ ___ ___ ___ {1.6.11.1#dev}
      |_ -| . |     | . | . |
      |___|_|_|_|_|_|___|  . |   --[sqlmap]--
                         |_|

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. sqlmap developers assume no liability and are not responsible for any misuse or damage caused by this program.

[SNIP]

[INFO] GET parameter 'cat' is vulnerable. Do you want to keep testing the others (if any)? [y/N/q] N
[INFO] the back-end DBMS is MySQL
[INFO] fetched data:
[INFO] the web server is Apache
[INFO] you are not using the latest version
[INFO] for the latest stable version, visit the official repository at 'https://github.com/sqlmapproject/sqlmap/'
[INFO] checking if the current user is DBA
[INFO] the current user is not a DBA
[INFO] fetched data:
[INFO] the current user is DBA: False

출력에서 "the current user is DBA: False" 또는 "the current user is DBA: True"라고 명시적으로 표시된 줄을 찾으십시오. 이것이 확인 결과입니다.

sqlmap 의 True 또는 False 결과 해석

이 마지막 단계에서는 sqlmap--is-dba 검사에서 얻은 True 또는 False 결과를 해석하고 그 의미를 이해해 보겠습니다.

4 단계에서 명령을 실행한 후, sqlmap은 다음과 유사한 줄을 출력합니다.

[INFO] the current user is DBA: False

또는

[INFO] the current user is DBA: True

결과 해석:

  • [INFO] the current user is DBA: False: 이는 sqlmap이 데이터베이스와 상호 작용하는 현재 데이터베이스 사용자가 데이터베이스 관리자 (Database Administrator) 권한을 가지고 있지 않다는 것을 나타냅니다. SQL 인젝션을 성공적으로 악용했지만, 접근 권한이 제한적입니다. 실제 침투 테스트에서는 더 높은 접근 권한을 얻기 위해 권한 상승 (privilege escalation) 기법과 같은 다른 경로를 찾아야 합니다.
  • [INFO] the current user is DBA: True: 이는 현재 데이터베이스 사용자가 데이터베이스 관리자 권한을 가지고 있다는 것을 나타냅니다. 이는 데이터베이스에 대한 광범위한 제어를 의미하므로 중요한 발견입니다. DBA 권한을 사용하면 다음과 같은 작업을 수행할 수 있습니다.
    • 모든 데이터를 읽거나 수정하거나 삭제할 수 있습니다.
    • 관리자 권한을 가진 새 사용자를 생성할 수 있습니다.
    • 데이터베이스 구성에서 허용하는 경우 운영 체제 명령을 실행할 수 있습니다.
    • 추가적인 열거 (enumeration) 를 수행하여 민감한 정보를 발견할 수 있습니다.

이 실습에서 사용된 http://testphp.vulnweb.com 대상의 경우 예상되는 출력은 False이며, 이는 sqlmap이 작동하는 사용자가 DBA 권한을 가지고 있지 않다는 것을 의미합니다. 이는 실제 애플리케이션에서 데이터베이스 사용자가 최소 권한 원칙 (principle of least privilege) 에 따라 구성되는 경우가 많기 때문에 일반적인 시나리오입니다.

이 결과를 이해하는 것은 보안 평가에서 다음 단계를 계획하는 데 매우 중요합니다. 이를 통해 SQL 인젝션 취약점의 심각성과 대상 시스템에 미칠 수 있는 잠재적 영향을 평가할 수 있습니다.

요약

이 실습에서는 sqlmap을 사용하여 데이터베이스 관리자 (Database Administrator, DBA) 권한을 확인하는 방법을 성공적으로 학습했습니다. 대상 시스템에서 성공적인 SQL 인젝션을 설정하는 것부터 시작했으며, 이는 sqlmap이 데이터베이스와 상호 작용하기 위한 전제 조건입니다. 그런 다음 보안 맥락에서 DBA 권한을 식별하는 것의 중요성을 논의하고, 이러한 권한이 데이터베이스 시스템에 부여하는 광범위한 제어를 강조했습니다.

이 목적을 위해 설계된 sqlmap의 특정 플래그인 --is-dba에 대해 배웠습니다. 마지막으로 명령을 실행하고 True 또는 False 결과를 해석하여 향후 침투 테스트 또는 보안 평가에 대한 의미를 이해했습니다. 이 기술은 SQL 인젝션 취약점의 영향을 정확하게 평가하고 사이버 보안 활동에서 후속 조치를 계획하는 데 필수적입니다.