본문 바로가기

모의해킹/정보수집 단계

정보수집 단계 - (17) 기타 OSINT 정보수집 단계 - (17) 기타 OSINT censys.io 쇼단과 비슷한 기능 http://zone-h.com 해커가 타겟해킹에 성공하면 자랑하려고 올리는 곳. 함부로 들어가면 악성코드에 감염될 위험성이 있다. https://pastebin.com 여기서 주요 노출정보를 확인할 수 있음. 일례로, IoT기기의 admin id, pwd가 노출된 경우가 있었음.ex. .onion이라고 검색하면 onion darkweb 주소를 보여줌.+ 악성코드 페이로드를 올려놓고 실행하게끔 유도하는 경우가 있다. ( 이것을 이용하여 최신 악성코드 공격법을 배울 수 있다.) https://publicdbhost.dmca.gripe/ 에서 기본 패스워드 정보를 얻을 수 있다.
정보수집 단계 - (16) 구글 해킹 -3 powermeta 정보수집 단계 - (16) 구글 해킹 -2 powermeta FOCA와 유사하게 OSINT(구글, 빙)을 이용하여 웹에 노출된 .doc, .pptx, .xls 같은 중요 파일을 찾는다. link : https://github.com/dafthack/PowerMeta PS C:\Users\hyunsu\PowerMeta-master> powershell.exe -exec bypassPS C:\Users\hyunsu\PowerMeta-master> Import-Module .\PowerMeta.ps1PS C:\Users\hyunsu\PowerMeta-master> Invoke-PowerMeta -TartgetDomain google.com powermeta 결과로 얻어진 파일들을 대상으로 개인정보 탐색 솔루션..
정보수집 단계 - (15) 구글 해킹 -2 FOCA 정보수집 단계 - (15) 구글 해킹 -2 구글해킹 방법을 이용하여 쉽게 관련된 정보, 파일(.xls,.ppt,.doc)를 찾는 방법이 있다.그 방법을 프로그램으로 구현한 오픈소스를 이용하면 된다.FOCA : 구글 및 빙 검색 서비스를 이용하여 웹에 노출되어 있는 문서파일들을 검색한다. link : https://github.com/ElevenPaths/FOCA/blob/master/README.md ++ 구글 알리미에 site:google.com filetype:pdf와 같은 서치문을 등록해두어 관리자가 실수로 중요파일을 업로드했을 때 빠르게 capture할 수 있다.site: filetype:
정보수집 단계 - (15) 구글 해킹 -1 정보수집 단계 - (15) 구글 해킹 -1 details : http://coffeenix.net/data_repository/pdf/googledork.pdf따옴표(" ")따옴표를 이용하면 여러개 단어를 묶어서 검색할 수 있다. 예를 들어, korean wikipedia라고 검색을 하면 something korean something wikipedia로 검색이 되지만 "korean wikipedia"로 검색을 하면 something korean wikipedia something 으로 검색이 된다.filetypefiletype을 이용하면 특정 파일타입만 검색할 수 있다. 예를 들어 wikipedia filetype:pdf라고 검색을 하면 wikipedia를 담은 pdf 파일만 구글에 검색된다. 특정한 ..
정보수집 단계 - (14) 쇼단(Shodan)을 활용한 정보수집 -6 정보수집 단계 - (14) 쇼단(Shodan)을 활용한 정보수집 -6 Korea에 대한 쇼단 요약정보.https://exposure.shodan.io/#/KR reference- https://chogar.blog.me/220807622102?Redirect=Log&from=postView- http://noplanlife.com/?p=319
정보수집 단계 - (13) 쇼단(Shodan)을 활용한 정보수집 -5 정보수집 단계 - (13) 쇼단(Shodan)을 활용한 정보수집 -5 LeakLookerFind open databases with Shodangithub : https://github.com/woj-ciech/LeakLooker 쇼단 명령어 중 데이터베이스 정보를 찾는데 특화된 오픈소스이다. 해당 leaklooker.py 파일을 보고 어떻게 쇼단 API를 활용하는 지 습득하면 향 후 도움이 될 것.
정보수집 단계 - (12) 쇼단(Shodan)을 활용한 정보수집 -4 정보수집 단계 - (12) 쇼단(Shodan)을 활용한 정보수집 -4 shodan host shodan host --history > host정보 획득 shodan scan submit shodan myip> 나의 ip정보 shodan stats --facets shodan stats --facets product product:d-link> d-link와 관련된 product 정보 많이 사용되는 순으로 정렬 shodan stats --facets port country:KR> 한국에서 가장 많이 사용하고 있는 포트7547 : 통신사 게이트웨이80 : http shodan stats --facets country telnet> country기준으로 telnet을 가장 많이 사용하는 곳 ( telnet은 ..
정보수집 단계 - (11) 쇼단(Shodan)을 활용한 정보수집 -3 정보수집 단계 - (11) 쇼단(Shodan)을 활용한 정보수집 -3 shodan download --limit 100 nginx_download nginx shodan convert nginx_download.json.gz xlsx 검색한 데이터를 다운로드하여 xls 파일로 활용할 수 있다. shodan convert nginx_download.json.gz images> ngnix는 서버이기때문에 image파일은 없다. shodan download --limit 100 webcam_download webcam shodan convert webcam_download.json.gz images> 이미지파일로 변환.