본문 바로가기

여러가지

모의해킹 - Backtrack5_r3 도구 정리1

백트랙에서 정의한 침투 절차
1. 타겟범위
2. 정보수집
3. 타겟발견
4. 타겟탐색
5. 취약점 매핑
6. 사회공학
7. 타겟 익스플로잇
8. 권한상승
9. 장악유지
10. 보고

대상에 대한 정보수집
archive.org –> 옛날의 사이트들을 카피 해놓은 사이트
whois.kr –> 도메인에 대한 정보를 얻는 사이트
httrack –> 사이트 덤프뜨는 프로그램 (윈도우와 리눅스 버전 둘다 있음 http://www.httrack.com)
google dork –> 구글에서 사용하는 검색 연산자로, site,inurl,intitle등이 있다.
netcraft.com –> 사이트에 대한 정보 수집 오른쪽 아래에 입력란 있음.
shorturl.com –> url 축소시켜주는 사이트

backtrack 내장 툴
/pentest/enu[tab]/google
goofile –> 특정 도메인에서 파일 탐색해주는 툴
goohost –> 호스트에 대한 정보를 출력해주는 툴
gooscan –> 원하는 파일이나 쿼리등을 검색해주는 툴
metagoofil –> 도메인에서 정보 탐색

dig –> 네임서버의 주소로 모든 쿼리 탐색
ex) dig@ns.mk.co.kr -t AXFR –> ns.mk.co.kr 에 있는 모든 dns정보 출력

/pentest/enu[tab]/dns

dnsenum –> 모든 dns 정보 출력.
ex) perl dnsenum.pl –enum [탐색할 URL]
danawa.com , mk.co.kr , ntc.net.np 됨

dnsmap –> 하나의 타겟 도메인을 찾는다 (여러 호스트를 찾음)
ex) ./dnsmap google.com
dnsmap-bulk –> 여러 타겟 도메인을 찾는다. (도메인 목록을 제시해야함)
ex) ./dnsmap-bulk [txt파일 경로]

dnsrecon –> 도메인 정보 출력
ex) ./dnsrecon.py -d [URL]

fierce –> 도메인 내에서 사용되는 다른 ip를 발견해 주는데 타겟의 모든 주소,호스트를 여러가지 시도로 찾아줌.
주로 도메인 스캔에 사용된다. (이 툴은 sunrint.hs.kr 스캔 됨)

※ nmap -sS [IP] –> 포트스캐닝
–> -sS 는 아마 tcp 스캐닝 방법인듯. (3 WAY hand shacking)
options
-sS 스텔스 스캔
-sV 열린 포트에 대해 어떤 프로세스인지 확인
-O 타겟의 운영체제 확인

/pentest/enu[tab]/snmp
snmpcheck 해당 IP에 대한 시스템 정보

onesixtyone snmp의 문자열을 수집하여 시스템 정보 출력

getif.exe –> 이건 윈도우용 파일 (백트랙에서 wine 으로 실행) 시스템 정보 출력