반응형

사용법은 간단하다 IP Range에 원하는 ip대역을 입력 해주고 스캔해주면 된다.

 

단, 아래 그림과 같이 TCP+UDP 방식과 ICMP 방식으로 두번 검색을 하도록 해야 한다.

그 이유는 ICMP으로만 검색할 경우 ping을 막은 장비는 탐지가 되지 않고, TCP+UDP방식으로만 검색할 경우 어떤 IP는 탐지가 안된다. 따라서 TCP+UDP방식과 ICMP방식 같이 이용해야 한다.

 

 

 

 

ICMP 방식으로 검색한 경우

--> 15 번 ip가 검색이 안됨

--> 21 번 ip가 검색이 됨

 

 

 

TCP+UDP 방식으로 검색한 경우

--> 15 번 ip가 검색이 됨

--> 21 번 ip가 검색이 안됨

 

 

 

ipscan-win64-3.4.exe

 

반응형
반응형

1. 어떻게 공격 스크립트를 실행할 것인가?

2. 어떤 언어로 작성되어 있는가?

3. 컴파일해야 하는가?

4. 추가로 필요한 라이브러리는 없는가?

5. 스크립트를 구동하는 특수한 조건은 없는가?

6. 어떤 윈도우나 리눅스 버전이 필요한가?

7. DEP를 사용하는가 , 아니면 ASLR을 사용하는가?

8. EIP 주소나 다른 레지스터, 패딩 값을 특정 버전에서만 작동하도록 만들었는가?

9. 직접 수정할 필요가 있는가?

10. 공격을 수행하면 대상 서비스를 종료하는가?

11. 호스트를 함락할 수 있는 기회가 여러번인가, 아니면 한 번에 성공해야 하는가?

(한 번에 성공해야 한다면, 미리 고객과 준비를 하거나 실험용 시스템을 마련 해야 한다.)

 

Exploit-DB -> 알려진 취약점을 모아 놓은 DB이다. 이곳에서 호스트중인 공격 스크립트를 받아 연구하고 코딩하다보면 실력이 탄탄해질 것이다.

 

https://www.exploit-db.com/

반응형
반응형

1. 사용할 취약점 공격 코드나 모듈을 선택한다.

 

2. 선택한 모듈의 옵션을 설정한다.

- set 명령을 사용하여 모듈 설정에 값을 입력한다.

- 공격 대상 호스트의 IP주소와 포트번호를 입력한다.

- 공격자의 IP 주소와 포트번호를 입력한다.

- 가능하면 대상의 시스템 버전, 사용자 계정, 기타 정보를 입력한다.

- show options 명령으로 필요한 옵션을 출력한다.

 

3. 페이로드를 설정한다.

- 페이로드는 대상 호스트의 취약점을 공격한 후 어떤 일이 일어날지 결정한다.

- 페이로드 종류 상세 설명 페이지

https://www.offensive-security.com/metasploit-unleashed/payload-types/

- show payload 명령으로 사용 가능한 페이로드를 출력한다.

- set payload 명령으로 어떤 페이로드를 사용할지 결정한다.

 

4. 인코더를 설정한다.

- 공격을 난독화 하는 기본적인 방법이다.

- show encoders 명령으로 사용 가능한 인코더를 확인하고, set encoders 명령으로 인코더를 적용한다.

 

5. 추가 옵션을 설정한다.

 

6. exploit 명령으로 선택 및 설정한 공격을 수행한다.

 

 

메타스폴로이트 명령어 cheat -sheets

http://www.cheatography.com/huntereight/cheat-sheets/metasploit-4-5-0-dev-15713/

 

반응형
반응형

1. 네트워크 프록시를 설정한다.

2. Burp Suite 서버를 실행한다.

3. 웹 애플리케이션에 스파이더(웹 크롤러)를 실행한다.

4. 내용물을 탐색한다.

5. 액티브 스캔을 한다.

6. 취약점을 공격한다.

 

Burp Suite 작동원리:

웹 브라우저와 서버 사이에 작은 프록시 서버를 끼워 넣어 모든 연결을 Burp Suite로 분석 할 수 있도록 하는 것이다.

 

 

1. java -jar burp~ 를 통해 burp 실행

 

2. 프록시 설정

 

3. 스파이더 실행

반응형

+ Recent posts