백트랙에서 정의한 침투 절차
1. 타겟범위
2. 정보수집
3. 타겟발견
4. 타겟탐색
5. 취약점 매핑
6. 사회공학
7. 타겟 익스플로잇
8. 권한상승
9. 장악유지
10. 보고
대상에 대한 정보수집
archive.org –> 옛날의 사이트들을 카피 해놓은 사이트
whois.kr –> 도메인에 대한 정보를 얻는 사이트
httrack –> 사이트 덤프뜨는 프로그램 (윈도우와 리눅스 버전 둘다 있음 http://www.httrack.com)
google dork –> 구글에서 사용하는 검색 연산자로, site,inurl,intitle등이 있다.
netcraft.com –> 사이트에 대한 정보 수집 오른쪽 아래에 입력란 있음.
shorturl.com –> url 축소시켜주는 사이트
backtrack 내장 툴
/pentest/enu[tab]/google
goofile –> 특정 도메인에서 파일 탐색해주는 툴
goohost –> 호스트에 대한 정보를 출력해주는 툴
gooscan –> 원하는 파일이나 쿼리등을 검색해주는 툴
metagoofil –> 도메인에서 정보 탐색
dig –> 네임서버의 주소로 모든 쿼리 탐색
ex) dig@ns.mk.co.kr -t AXFR –> ns.mk.co.kr 에 있는 모든 dns정보 출력
/pentest/enu[tab]/dns
dnsenum –> 모든 dns 정보 출력.
ex) perl dnsenum.pl –enum [탐색할 URL]
danawa.com , mk.co.kr , ntc.net.np 됨
dnsmap –> 하나의 타겟 도메인을 찾는다 (여러 호스트를 찾음)
ex) ./dnsmap google.com
dnsmap-bulk –> 여러 타겟 도메인을 찾는다. (도메인 목록을 제시해야함)
ex) ./dnsmap-bulk [txt파일 경로]
dnsrecon –> 도메인 정보 출력
ex) ./dnsrecon.py -d [URL]
fierce –> 도메인 내에서 사용되는 다른 ip를 발견해 주는데 타겟의 모든 주소,호스트를 여러가지 시도로 찾아줌.
주로 도메인 스캔에 사용된다. (이 툴은 sunrint.hs.kr 스캔 됨)
※ nmap -sS [IP] –> 포트스캐닝
–> -sS 는 아마 tcp 스캐닝 방법인듯. (3 WAY hand shacking)
options
-sS 스텔스 스캔
-sV 열린 포트에 대해 어떤 프로세스인지 확인
-O 타겟의 운영체제 확인
/pentest/enu[tab]/snmp
snmpcheck 해당 IP에 대한 시스템 정보
onesixtyone snmp의 문자열을 수집하여 시스템 정보 출력
getif.exe –> 이건 윈도우용 파일 (백트랙에서 wine 으로 실행) 시스템 정보 출력
'여러가지' 카테고리의 다른 글
모의해킹 - Backtrack5_r3 도구 정리3 (0) | 2015.01.11 |
---|---|
바이너리 파일 변조 (0) | 2015.01.11 |
리눅스 설치시 오류날 때 (0) | 2015.01.11 |
웹 응답에서 서버 정보 추출 (0) | 2015.01.11 |
모의해킹 - Backtrack5_r3 도구 정리2 (0) | 2015.01.11 |