[액티브스캐닝] 간편한 스캐닝 툴 Sparta

Sparta은 상당히 강력한 프로그램이다. 이것을 이용하면 액티브 스캐닝을 하주 간단하게 수행할 수 있다. Sparta는 nmap을 1차적으로 실행하여 각종 포트를 검색한 후 web포트가 있으면 nikto를 실행하고 smtp포드가 있으면 VRFY기법을 사용하여 사용자 정보를 검사해주게 된다. 또한 데이터 베이스 포트가 검색되면 기본 사용자 계정이 설정되어 있는지 이런 것들을 모두 자동으로 검사해준다. (이때까지 배운 것들의 종합선물세트) 위의 사진에 처럼 들어가면 sparta 아이콘이 있다. 그것을 클릭한다. 그럼 이런 창이 뜬다. 그럼 위의 사진처럼 클릭한다. 그리고 대상 ip를 입력한다. 위와 같이 메타스플로잇 터블 ip를 입력한다. (ip입력은 입력 칸 밑과 같이 전범위로 입력해도 된다.) 체크박스..

[액티브스캐닝] 웹 스캐닝

이번엔 구동 중인 웹서버의 정보를 수집해보자. nikto는 -Help옵션을 입력해서 사용법을 확인할 수 있다. 왜냐하면 nikto에서 -h의 옵션은 호스트를 지정할 때 사용하기 때문이다. 메타스플로잇터블에 80번 포트가 열여 있으므로 그것을 대상으로 nikto를 실행해보았다. 일단 서버가 무엇인지 알 수 있고 PHP 버전 정보를 알아낼 수 있었다. 그리고 X-Frame-Options 헤더와 XXS방어 헤더, X-content-Type-Options 헤더와 같은 것들이 설정되어 있지 않다고 출력이 되었다. 이런 정보들을 이용해서 알려진 취약점으로 공격이 가능하기 때문에 공격의 단서가 될 수 있다. 그리고 조금 밑에 phpinfo라는 것이 있다. 이것이 외부에 공개되어 있다면 아주 위험하다. 왜냐하면 이것을..

[액티브스캐닝] SMTP 정보수집

오늘은 SMTP를 이용해서 정보수집을 해보자. 나의 메타스플로잇터블은 SMTP포트가 열려있는 상태이다. nc를 이용해서 메타스플로잇터블에 접속하였다. VRFY root, VRFY test라고 입력을 하니 위와 같은 결과가 나왔다. root와 test는 메타스플로잇터블에 존재하는 계정이다. 그리고 VRFY john을 입력했는데 위와 같은 결과가 나왔다. john은 존재하지 않는 계정이다. 이런 방식으로 사용자의 계정을 알 수 있지만 이것을 하나씩 찾아보기에는 역시 무리가 있다. 그래서 대신해서 사용할 수 있는 방법이 SMTP-user-enum이다. 위의 사진처럼 -h 옵션을 사용하면 사용법을 알 수 있다. 그리고 사용법 맨아래 제일 위쪽 -U옵션의 예제가 있다. 그것을 보면 user.txt 파일을 확인할 ..

[포트 스캐닝] Nmap사용하기

1. 개요 포트 스캐닝은 대상 호스트에 "어떤 포트가 열려있는지"와 "어떤 서비스가 작동하는지?" 알아보는 것을 말하는 것이다. 포트라는 것은 간단하게 말하면 웹서비스, ftp서비스 등의 서비스를 제공할 때 사용하는 것이다. 각각의 포트는 고유의 번호를 가지고 있으며 0~65,535로 구성되어있다. 원래 포트번호는 아무 숫자 임의로 사용할 수 있지만 우리가 잘 알고 있는 서비스의 포트는 암묵적으로 정해져 있다. 잘 알려진 포트번호는 vi /etc/services 명령어를 입력해서 확인할 수 있다. 2. Nmap 포트 스캐닝은 거의 Nmap을 사용한다. nmap -h를 입력하거나 man nmap을 입력하면 각 옵션에 대해서 설명해준다. 내 컴퓨터의 ip주소를 입력(nmap + ip주소)해보니 다음의 포트가..

같은 네트워크 내의 컴퓨터(호스트)ip주소를 검색하기

1. 개요 공격 대상을 직접 스캐닝하는 단계이다. 액티브 스캐닝부터는 불법이기 때문에 반드시 허가를 받아야 한다. 대표적인 액티브 스캐닝으로는 DNS 정보수집, 포트 스캐닝, 웹 스캐닝, 종합 취약점 스캐닝 등이 있다. 오늘은 호스트 검색을 해보겠다. 2. 호스트검색 모의해킹은 외부에서 시작할 수도 있지만 경우에 따라서 내부에서부터 시작할 수도 있다. 또 외부에서 수행하더라도 1차적으로 호스트 하나를 공격해서 침투에 성공하고 나면 내부 네트워크에서 다른 호스트를 추가로 공격하는 경우가 있다. 이럴 때 종종 다른 호스트의 ip주소를 모르는 경우가 발생할 수 있다. 오늘 실습은 내부에서 모의해킹을 하는 것이라고 가정을 하고 같은 네트워크 안에 있는 호스트 ip주소를 알아내 보자. 우선 핑에 대해서 알아보자...

Recon-ng

Recon-ng는 파이썬으로 개발된 정찰용 프레임워크이다. 이 프레임워크를 이용해서 다양한 독립모듈을 이용할 수 있다. 사용방법은 아주 간단해서 배우기 쉽다. 우선 Recon-ng를 입력하여 Recon-ng를 켜준다. 밑에 보이는 파란글자를 보면 모듈 갯수를 알 수 있다. 여기서 help를 입력했다. 그러면 명령어 사용법이 나온다. 핵심적인 명령어만 조금 사용해보았다. whois_poc모듈을 검색해보려고 search whois_poc를 입력했다. 그러면 다음과 같이 모듈의 위치를 확인할 수 있다. whois_poc는 thehavest처럼 직원의 이메일을 찾을 때 사용한다. 차이점은 thehavest는 찾을때 검색사이트에서 공개된 정보를 찾고 whois_poc는 whois서버에 공개되어있는 정보를 사용하는..