반응형

===취미 세상 : 공부===/칼리리눅스 26

dirsearch - 웹 경로 스캐너

웹 서비스 자원들이 어느 경로에 위치 하였는지 스캔 하고, 그 결과를 디스플레이 해주는 단순한 도구 dirsearch. 도구 이름 그대로 search에 집중해주기 때문에 적절한 옵션 사용이 대상을 스캔할 때 도움이 된다. 또한 이 도구는 웹 서버에서 디렉토리와 파일을 무차별 대입(brute force)하는 명령줄 도구가 포함되어 있으므로, 적합한 사용이 필요함은 물론이다. ◎ dirsearch의 주요 옵션 Usage: dirsearch.py [-u|--url] target [-e|--extensions] extensions [options] Options: --version show program's version number and exit -h, --help show this help message ..

parsero - 웹서비스 disallow 항목 검색 도구

보통 도구들이 눈에 보이는 정보를 찾기 위해 노력하는데, parsero라는 도구는 굳이 눈에 보이지 않는 정보를 찾으려는 도구이다. 조금 더 설명을 하자면, - parsero는 파이썬으로 작성된 스크립트 - 웹서버의 robots.txt 파일을 읽어서 disallow 항목을 찾아낸다. - 물론 allow 검색도 가능 다시 한 번 더 구체적으로 말하면, Disallow 항목은 웹서버에서 호스팅되는 디렉토리나 파일 중에서 검색 엔진에서 색인이 안 되어야 하는 것을 알려준다. 예를 들어, "Disallow: /portal/login"은 www.example.com/portal/login의 내용이 Google, Bing, 네이버, 다음과 같은 크롤러에 의해 색인이 안 되도록 막는 것을 말한다. 의도적인 부분이 있..

sslscan - 암호화 통신 여부 확인 도구

sslscan은 웹서비스가 SSL 서비스를 사용하고 있는지 확인한다. 만약 SSL 서비스를 사용한다면 이에 대한 내용을 빠르고 쉽게 얻을 수 있도록 도움을 주는 도구이다. sslscan은 SSL 서비스에 대해 쿼리를 보낸다. 송신한 쿼리에 대한 응답을 통해 질의자에게 그 내용을 보여주게 된다. 따라서, 확인 가능한 정보는 - SSL 사용 유무 - 암호화 방식 - SSL 인증서 내용 이 정도가 되겠다. ◎ sslscan의 주요 옵션 Command: sslscan [options] [host:port | host] Options: --targets= A file containing a list of hosts to check. Hosts can be supplied with ports (host:port) ..

whatweb - 웹사이트 서비스 정보 수집 도구

whatweb은 웹사이트 스캔 도구이다. CMS, 블로그, 자바스크립트 라이브러리, 통계/분석 패키지, 웹서버, 임베디드 장치 들의 웹 기술을 인식한다. WhatWeb - MorningStar Security Next generation web scanner. Identify the technology stack that powers a website and explore the Web of Things. Download https://github.com/urbanadventurer/WhatWeb/releasesLicense GPLv2Author Andrew Horton (urbanadventurer) and Brendan Coles (bcoles)Wiki T morningstarsecurity.com ..

wpscan - wordpress 워드프레스 취약점 정보 수집 도구

wpscan은 단어에서 대충 짐작할 수 있듯, wordpress scan의 줄임말이다. 워드프레스는 워낙 유명하여, 그 구성 혹은 쉽게 홈페이지 만들기 등 워드프레스에 대해 너무나 많은 책들도 시중에서 구할 수 있음이다. 사용자가 많으니 워드프레스로 구성된 웹서비스는 쉽게 공격 표적이 된다. wpscan 홈페이지에서는 워드프레스 버전에 따른 취약점, 플러그인에 대한 취약점 등등 세부적으로 파악을 해주고 있으니, 워드프레스로 웹을 운영 중이라면 많은 참고가 될 것이다. WPScan: WordPress Security A WordPress vulnerability database for WordPress core security vulnerabilities, plugin vulnerabilities and ..

joomscan - joomla 줌라 취약점 정보 수집 도구

줌라(joomla)는 CMS (Contents Management System) 중 하나로, 흔히 블로그에서 사용되거나, 말 그대로 컨텐츠 관리, 이력 관리 시스템 등에 활용되는 오픈 소스 도구이다, Joomla! - Content Management System to build websites & apps Joomla! is a free and open-source content management system (CMS) for publishing web content. Over the years Joomla! has won several awards. It is built on a model–view–controller web application framework that can be used in..

nikto - 웹서버 취약점 점검 도구

nikto는 펄 언어로 작성된 오픈 소스로 웹서버에 대한 취약점을 점검해주는 도구이다. 칼리리눅스에서 nikto에 대한 특징으로 다음을 이야기 해준다. Easily updatable CSV-format checks database Output reports in plain text or HTML Available HTTP versions automatic switching Generic as well as specific server software checks SSL support (through libnet-ssleay-perl) Proxy support (with authentication) Cookies support ikto의 주요 옵션은 다음과 같다 -ask+ Whether to ask abo..

DirBuster - 디렉토리 구조 파악 도구

DirBuster는 웹서버 디렉토리 구조와 파일 정보를 수집하는 도구로서, 디렉토리 구조나 파일 정보를 브루트포스 방식으로 찾아내어 공격 포인트를 확인하는 멀티스레드 자바 어플리케이션이다. 현재 기준으로 칼리리눅스에 설치된 가장 최신 버전의 DirBuster는 1.0 RC1 버전이겠다. DirBuster 실행 방법은 그냥 dirbuster라고 입력하면 된다. 그러면 GUI가 실행되며, 몇 가지 정보를 입력해야 사용할 수 있음을 알 수 있다. - Target URL : 확인하고자 하는 타겟의 웹주소를 입력하면 된다. 예를 보면 주소 뒤에 포트번호를 입력하라고 나와 있다. 포트 번호가 없어도 되는 것 같기는 한데..알고 있는 정보는 모두 입력해주도록 하자. - select scanning type : 브푸트..

metagoofil / goofile - 검색을 통한 문서 수집 도구

metagoofil이나 goofile 도구는 구글 검색 엔진을 이용한 문서 수집도구이다. 워드나 pdf 같은 데이터에 대하여 문서 자료를 볼 수 있게 해주는 도구이다. 마치, 구글에서 pdf 검색하여 결과를 얻어내는 것과 아주 유사하다. 먼저, metagoofil의 옵션을 살펴보자. metagoofil -h를 이용하면 되겠다. usage: metagoofil.py [-h] -d DOMAIN [-e DELAY] [-f] [-i URL_TIMEOUT] [-l SEARCH_MAX] [-n DOWNLOAD_FILE_LIMIT] [-o SAVE_DIRECTORY] [-r NUMBER_OF_THREADS] -t FILE_TYPES [-u [USER_AGENT]] [-w] Metagoofil - Search and ..

wafw00f - 웹방화벽 방어 여부 확인 도구

wafw00f는 내가 목표로 하는 웹서버가 웹방화벽을 사용하는지 확인하고자 할 때 사용되는 도구이다. 칼리리눅스에서 wafw00f 명령어를 입력하면 재미난 인트로를 볼 수 있다. 개가 짖는 모습을 wafw00f로 언어 유희하는 모습 말이다. 위 화면은 아무런 조건 없이 그냥 wafw00f라고 입력한 모습이다. 역시, 옵션을 먼저 확인해봐야 한다. wafw00f -h 라고 칼리리눅스에서 입력하면 아래처럼 옵션 설명이 나열된다. Options: -h, --help show this help message and exit -v, --verbose Enable verbosity, multiple -v options increase verbosity -a, --findall Find all WAFs which m..

반응형