본문 바로가기

모의해킹

취약점분석 단계 - (5) nmap script - php, mysql 취약점분석 단계 - (5) nmap script - php, mysql nmap -sV --script=http-php-version -p80- 해당 ip, port에 접근하여 에 해당하는 php서비스의 버전정보를 획득하는 스크립트이다. local LOGO_HASHES = { -- Bunny (Carmella) ["37e194b799d4aaff10e39c4e3b2679a2"] = {"5.0.0 - 5.0.3"}, -- Black Scottish Terrier (Scotch) ["4b2c92409cf0bcf465d199e93a15ac3f"] = {"4.3.11", "4.4.0 - 4.4.9", "5.0.4 - 5.0.5", "5.1.0 - 5.1.2"}, -- Colored ["50caaf268b4f3d2..
취약점분석 단계 - (4) zenmap의 활용 취약점분석 단계 - (4) zenmap의 활용 zenmap은 namp의 GUI도구이다.사용자 관점에서 nmap명령을 손쉽게 활용할 수 있으며 데이터 시각화를 통해 결과분석이 용이하다. ++ new profile 옵션을 통해 custom nmap command를 만들어 저장할 수 있다. (주기적으로 nmap으로 보안 취약성 검사를 하기에 매우 좋다)
취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 nmap -sV -oX result.xml- 위 명령으로 얻어진 .xml 파일은 데이터 정제가 되어있지 않아 사용자가 보기에 불편하다. github의 nmap-bootstrap-xsl는 .xml파일을 정제시켜 visualization해준다.xsltproc -o scanme.html nmap-bootstrap.xsl scanme.xml위 명령을 통해 기존에 존재했던 scanme.xml -> scanme.html 으로 데이터를 정제해준다. 또는nmap -sS -T4 -A -sC -oA scanme --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/m..
취약점분석 단계 - (2) nmap 결과 생성 취약점분석 단계 - (2) nmap 결과 생성 nmap -sV 192.168.237.131 -oX result.xml> nmap의 port 스캐닝 결과를 result.xml 에 저장 nmap -sV 192.168.237.131 명령으로 공격하고자 하는 시스템이 제공하는 서비스를 찾아내었으면 다음과 같은 명령을 통해 해당 서비스/버전에 존재하는 보안 취약점을 찾아낼 수 있다.(혹은 www.exploit-db.com/search/에 접속하여 검색해도 결과는 동일하다.)searchsploit vsftpd 2.3.4 위 원리를 바탕으로searchsploit --nmap result.xml 명령을 통해 nmap으로 공격하고자 하는 시스템의 port scanning결과 전체에 해당하는 보안 취약점을 찾을 수 있다...
취약점분석 단계 - (1) 포트 스캔 점검(nmap 활용) 취약점분석 단계 - (1) 포트 스캔 점검 공격하고자 하는 System에 port 정보를 스캐닝(scanning)함으로써 보안 취약점을 찾을 수 있다.nmap이 대표적인 port scanning 도구이다. nmap -h> help nmap -sT 192.168.237.131-sT TCP protocol을 사용하는 port 점검 nmap -sV 192.168.237.131-sV TCP protocol을 사용하는 port 점검 + 버전정보까지 출력 nmap -A 192.168.237.131 -p21,80-A 찾은 port에 대한 자세한 정보 출력-p#,# #에 해당하는 port만 스캔. nmap -sT 192.168.237.131 -p1-1000-p#-# #~#에 해당하는 port만 스캔 nmap -sT -..
정보수집 단계 - (17) 기타 OSINT 정보수집 단계 - (17) 기타 OSINT censys.io 쇼단과 비슷한 기능 http://zone-h.com 해커가 타겟해킹에 성공하면 자랑하려고 올리는 곳. 함부로 들어가면 악성코드에 감염될 위험성이 있다. https://pastebin.com 여기서 주요 노출정보를 확인할 수 있음. 일례로, IoT기기의 admin id, pwd가 노출된 경우가 있었음.ex. .onion이라고 검색하면 onion darkweb 주소를 보여줌.+ 악성코드 페이로드를 올려놓고 실행하게끔 유도하는 경우가 있다. ( 이것을 이용하여 최신 악성코드 공격법을 배울 수 있다.) https://publicdbhost.dmca.gripe/ 에서 기본 패스워드 정보를 얻을 수 있다.
정보수집 단계 - (16) 구글 해킹 -3 powermeta 정보수집 단계 - (16) 구글 해킹 -2 powermeta FOCA와 유사하게 OSINT(구글, 빙)을 이용하여 웹에 노출된 .doc, .pptx, .xls 같은 중요 파일을 찾는다. link : https://github.com/dafthack/PowerMeta PS C:\Users\hyunsu\PowerMeta-master> powershell.exe -exec bypassPS C:\Users\hyunsu\PowerMeta-master> Import-Module .\PowerMeta.ps1PS C:\Users\hyunsu\PowerMeta-master> Invoke-PowerMeta -TartgetDomain google.com powermeta 결과로 얻어진 파일들을 대상으로 개인정보 탐색 솔루션..
정보수집 단계 - (15) 구글 해킹 -2 FOCA 정보수집 단계 - (15) 구글 해킹 -2 구글해킹 방법을 이용하여 쉽게 관련된 정보, 파일(.xls,.ppt,.doc)를 찾는 방법이 있다.그 방법을 프로그램으로 구현한 오픈소스를 이용하면 된다.FOCA : 구글 및 빙 검색 서비스를 이용하여 웹에 노출되어 있는 문서파일들을 검색한다. link : https://github.com/ElevenPaths/FOCA/blob/master/README.md ++ 구글 알리미에 site:google.com filetype:pdf와 같은 서치문을 등록해두어 관리자가 실수로 중요파일을 업로드했을 때 빠르게 capture할 수 있다.site: filetype: