공부방
지그 (Sieg)
전체 방문자
오늘
어제

티스토리

  • 분류 전체보기
    • 일상
      • 식사
      • 제품리뷰
    • 취미
      • 식물
      • 열대어
      • 여행
      • 보드게임
    • 공부
      • 해킹공부
      • 웹해킹문제
      • 리버싱문제
      • 모바일해킹문제
      • 오류해결
      • 코딩공부
      • 정보보안기사공부

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 해킹공부
  • 프로그래밍
  • 해킹
  • 보드게임
  • 웹해킹
  • 칼리리눅스
  • 파이썬
  • 메모장후킹
  • 드림핵
  • 리버싱
  • 코딩
  • 취미
  • abex' crackme
  • 와이어샤크
  • 웹해킹문제
  • 해킹문제
  • 모의해킹
  • 파티게임
  • 모바일후킹
  • 칼리리눅스사용법

최근 댓글

최근 글

공부방

공부/해킹공부

[액티브스캐닝] 웹 스캐닝

2020. 9. 1. 12:00

이번엔 구동 중인 웹서버의 정보를 수집해보자.

 

nikto는 -Help옵션을 입력해서 사용법을 확인할 수 있다.

왜냐하면 nikto에서 -h의 옵션은 호스트를 지정할 때 사용하기 때문이다.

 

메타스플로잇터블에 80번 포트가 열여 있으므로 그것을 대상으로 nikto를 실행해보았다.

 

일단 서버가 무엇인지 알 수 있고 

 

PHP 버전 정보를 알아낼 수 있었다.

 

그리고 X-Frame-Options 헤더와 XXS방어 헤더, X-content-Type-Options 헤더와 같은 것들이 설정되어 있지 않다고 출력이 되었다.

이런 정보들을 이용해서 알려진 취약점으로 공격이 가능하기 때문에 공격의 단서가 될 수 있다.

그리고 조금 밑에 phpinfo라는 것이 있다.

이것이 외부에 공개되어 있다면 아주 위험하다.

왜냐하면 이것을 이용해서 많은 정보가 유출될 수 있기 때문이다.

 

위의 사진처럼 메타스플로잇터블 ip를 입력하고 /하고 phpinfo.php를 입력해보았다.

 

그러자 다음과 같이 php버전 정보와 시스템 정보 같은 각종 정보를 확인할 수 있다.

그래서 보안적으로 phpinfo파일을 외부로 노출시키면 안 된다.

 

그리고 또 다른 내용을 확인하면 위와 같이 /doc/를 찾을 수 있다.

그 부분에 Directory indexing을 찾았다고 적혀있는데 그것은 특정 디렉터리 안의 파일들이 외부로 노출되는 취약점이다.

 

메타스플로잇터블 ip를 입력하고 /doc/를 입력해보았다.

 

그러면 위의 사진과 같이 파일에 접근할 수 있게 된다.

관리가 소홀한 사이트일 경우 중요한 문서나 기타 파일들이 원하지 않게 노출될 수 있다.

아파치를 설치하면 기본적으로 이 Directory indexing이 사용되도록 설정되어있기 때문에 꼭 필요한 경우가 아니라면

아파치 설정 파일을 수정하여 Directory indexing을 사용하지 않도록 해야 한다.

 

칼리리눅스에 설치되어있는 아파치 파일을 예로 위의 사진처럼 명령어를 입력한다.

 

그럼 위의 사진처럼 나오는데

 

쭉 밑으로 내리면서 확인해보면 indexes가 있다.

이것일 지우고 아파치를 재시작하면 Directory indexing 문제를 해결할 수 있다.

'공부 > 해킹공부' 카테고리의 다른 글

무료 키로거 정리  (0) 2021.02.28
[액티브스캐닝] 간편한 스캐닝 툴 Sparta  (4) 2020.09.05
[액티브스캐닝] SMTP 정보수집  (0) 2020.08.31
[포트 스캐닝] Nmap사용하기  (0) 2020.08.12
같은 네트워크 내의 컴퓨터(호스트)ip주소를 검색하기  (4) 2020.08.09
지그 (Sieg)
.
Designed By 정상우.

티스토리툴바