블로그의 모든 내용은 학습 목적으로만 사용하세요.
불법적인 행위에 대한 모든 책임은 당사자에 있습니다.
[nikto]
사용 목적 : DNS 서버 동작 상태 확인
실행 명령 : nikto -h 14.36.28.229
-- 대상 host : msf2.ubidu.co.kr
대상 ds.ubiedu.co.kr
nslookup 대상 / 도메인 대상 DNS
nslookup msf2.ubiedu.co.kr ns.ubiedu.co.kr
특정 dns 서버에게 쿼리를 날리게 됨
[wpscan]
사용목적 : 워드프레스 사이트 전문 공격 툴
Ruby 언어를 이용해 작성된 프로그램 설치 시
apt --> gem
공격할 사이트 (버전 낮음)
스캔 수행
실행 명령 : wpscan -url ~
dns + enum
domain <--> ip
enum : DATA : Index NO -- DATA에 순서를 부여한다. ---> 개발자가 정의함
dns 서버에 정의되어 있는 정보를 추출한다. -> SOA : dig / RECORD
dnsenum ubiedu.co.kr
결과 : 자주 쓰이는 서버를 특정해서 잡아냄
joomscan -u http:// 도메인
취약점 테스트
취약점을 점검하는 코드를 모아서 하나로 만듬 --> Fuzzing tool
소프트웨어 테스트 기법으로써 컴퓨터 프로그램에 유효한, 예상치 않은 ,무작위 데이터를 입력하는 것
[wfuzz]
사용목적 : 무작위 데이터 Test --> ID List / PW list
user.txt / word.txt
--> 브루트퍼스에 사용할 txt파일 생성
공격코드
wfuzz -c -z file,users.txt -z file,pass.txt --sc 200 "http://192.168.0.9/dvwa/login.php?user=FUZZ&pass=FUZ2Z&Login=Login"
http://192.168.0.9/dvwa/login.php?user=FUZZ&pass=FUZ2Z&Login=Login
--------첫번째 인자
--------두번째 인자
브루트포스는 정상적으로 됐는데 Len값이 같은 오류 발생
[xsser]
사용목적 : XSS 시연해주는 툴 (설치 필요)
xsser --gtk 입력 시 gui 환경으로 사용 가능
[websploit]
사용 목적 : 웹 서버의 취약점을 공격하는 툴
web + exploit ---> 웹 취약점 공격
콘솔이 따로 떨어짐
show modules
가지고 있는 공격 모듈
set iface eth1
--> eth값을 바꿔줄 수 있다.
set host 192.168.0.9로 호스트 지정 시 호스트가 출력됨
execute를 실행 시 공격이 가해진다.
ctrl + c / exit 입력 시 빠져나옴
[dirb]
사용목적 : 웹 컨텐츠 스캐너
사이트의 root 디렉터리를 포함한 하위 디렉터리를 스캔한다. (하위 객체 스캔)
--> HTTPWATCHER --> 홈페이지 전체를 복사하는 개념과 비슷
웹 서버에 대한 사전(dict) 기반 공격
--> cd /usr/share/wordlists/dirb
디렉터리 경로에 있는 정보들을 찾을 수 있다.
[dirbuster]
dirb의 gui 버전 : 멀티스레드 지원 --> 빠름
경로와 URL 지정 후 start
dvwa를 지정해주지 않아서 모든 웹 사이트를 찾기 때문에 시간이 오래걸림
미스매치에 대한 정보값도 알려줌
[whatweb]
사용목적 : 웹 서버 정보를 수집하는 도구
whatweb 192.168.0.9/dvwa
dvwa에 대한 정보를 수집
'해킹기법' 카테고리의 다른 글
Nessus (0) | 2023.07.26 |
---|---|
sql인젝션 (0) | 2023.07.25 |
File Inclusion (0) | 2023.07.25 |
XSS / CSRF (0) | 2023.07.20 |
Command injection (0) | 2023.07.14 |