반응형

1. Nexpose / Nessus를 이용한 스캐닝

2. Nmap을 이용한 스캐닝

3. 커스텀 Nmap 명령을 이용한 스캐닝

4. Peeping Tom을 이용한 스크린 캡처

 

 

Nmap 실습

 

 

--script :             설치 과정에서 다운로드한 banner-plus 스크립트의 경로이다.

--min-rate:         스캔의 시간 제한을 말한다.

--min-parllelism:  프로브 패킷의 수치를 설정하여 스캐닝을 가속화한다.

-p1-65535:          65,535개의 포트를 모두 스캔하라는 명령이다.

-n:                     DNS의 해상도 설정을 해제한다.

-Pn:                   핑을 날리지 않는다.

-PS:                   TCP SYN 핑을 보낸다.

-oA:                   모든 종류의 보고서를 작성한다.

 

 

 

Peepingtom 실습

 

 

1. cat report.gnmap ~~~~ > http_ips.txt 라는 명령은 Nmap을 통해 검색된 IP리스트를 깔끔하게 정리해준다.

 

2. cat http_ips.txt를 보면 정리된 ip의 모습을 볼 수 있다.

 

3. python ./peepingtom.py -p -i http_ip.txt 를 통해 해당 IP의 홈페이지 화면을 스크린샷 찍어준다.

 

 

4. 스크린샷 찍어준 화면

 

반응형
반응형

https://www.securepla.net/download/password_check.txt

https://www.securepla.net/download/foundpw.csv

 

위 두사이트는 야후의 계정 유출 정보를 토대로 스크립트화 시켜 비교를 통해 패스워드를 찾아내는 방식이다.

 

#!/usr/bin/env python
#Quick Script to Check for Password Hash/Hint Matches
#Combined list hint+passwords from:
#http://stricture-group.com/files/adobe-top100.txt
#http://web.mit.edu/zyan/Public/adobe_sanitized_passwords_with_bad_hints.txt

hashcheck = open('hashlist.txt','r')
hashlist = open('foundpw.csv','r')

hashcheck_list = []

for x in hashcheck:
    x = x.strip()
    hashcheck_list.append(x)
   
for y in hashlist:
    for x in hashcheck_list:
        hash_split = x.split(',')
        if hash_split[1]:
            if hash_split[1] in y.strip():
                print "Matches[+]: " + hash_split[0] + " : " + y.strip()

반응형
반응형

1.    cd /opt/discover

2.    ./discover.sh

3.    다양한 종류를 선택 할 수 있다.

 

4.    이중 도메인을 검색하려고 1을 선택하였다.

5.    패시브 스캐닝을 실행하려고 1을 선택하였다.

6.    검색하고 싶은 도메인을 입력한다. 192.168.33.31

7.    모두 끝나면 firefox /root/[도메인]/index.html 을 입력한다. 

( 모든 결과가 root/ 밑에 index파일로 생성이 된다.)

이 도구는 도메인, IP, 파일, 이메일, WHOIS 정보, 몇몇 Google dorks 등을 기반으로 정보를 검색한다.

 

 

 

리포트 화면

반응형
반응형

[ 공격대상 VMware OWASP ISO ] 192.168.68.131

[ Host PC ]         192.168.33.31 - Host PC 방화벽은 off한 상태

 

Host PC에서 공격 대상 Vmware OWASP로 포트포워딩 80

 

[ Kali linux]        192.168.209.133

 

 

[ Host PC ]         192.168.32.172 (무선 랜)

 

 

 

 

공격대상 접속 화면

 

 

 

 

반응형

+ Recent posts