반응형
1. 어떻게 공격 스크립트를 실행할 것인가?
2. 어떤 언어로 작성되어 있는가?
3. 컴파일해야 하는가?
4. 추가로 필요한 라이브러리는 없는가?
5. 스크립트를 구동하는 특수한 조건은 없는가?
6. 어떤 윈도우나 리눅스 버전이 필요한가?
7. DEP를 사용하는가 , 아니면 ASLR을 사용하는가?
8. EIP 주소나 다른 레지스터, 패딩 값을 특정 버전에서만 작동하도록 만들었는가?
9. 직접 수정할 필요가 있는가?
10. 공격을 수행하면 대상 서비스를 종료하는가?
11. 호스트를 함락할 수 있는 기회가 여러번인가, 아니면 한 번에 성공해야 하는가?
(한 번에 성공해야 한다면, 미리 고객과 준비를 하거나 실험용 시스템을 마련 해야 한다.)
Exploit-DB -> 알려진 취약점을 모아 놓은 DB이다. 이곳에서 호스트중인 공격 스크립트를 받아 연구하고 코딩하다보면 실력이 탄탄해질 것이다.
반응형
'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글
해킹 사고 체크리스트 (0) | 2015.10.12 |
---|---|
ip스캔 - Angry IP Scanner (0) | 2015.10.07 |
Metasploit(메타스폴로이트) 공격 설정 단계 (0) | 2015.09.30 |
웹 애플리케이션 스캐닝 -Burp suite (0) | 2015.09.30 |
네트워크 스캐닝 과정 (0) | 2015.09.30 |