반응형

웹 취약점 진단을 위한 Fiddler 사용법.pdf





반응형

'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글

웹 방화벽 우회  (0) 2016.08.31
[sqlmap] sqlmap 사용법  (0) 2016.08.24
취약점 점검 도구  (0) 2016.07.23
[ Web Scanning Tool ] NIKTO 간략 개요  (0) 2016.07.16
[ Web Scanning Tool ] Nessus ( Ubuntu )  (0) 2016.07.16
반응형

취약점 점검 도구.docx

how_to_use_netsparker.pdf








반응형
반응형

출처:http://myungin.tistory.com/entry/Web-Scanning-Tool-NIKTO-%EA%B0%84%EB%9E%B5-%EA%B0%9C%EC%9A%94


- Linux 버젼(Backtrack - Ubuntu - ) 로 설명.

 

 

NIKTO( Ubuntu )

 1. 다운로드 및 설치
 - http://www.cirt.net/nikto2


 처음 설치했다면, 다운로드 후 수동 설치 기준 : chmod 로 nikto.pl 파일에 대한 권한설정 요망.

 

 2. 간략 소개
 
 - Nikto는 6500개 이상의 잠재적으로 위험한 파일(CGI)을 포함한 여러 항목을 웹서버에 대한 포괄적 테스트를 수행. 다양한 서버에서 특정 문제, 취약점이 있는지 확인하는 오픈 소스(GPL)의 웹 서버 스캐너. 여러 인덱스 파일 형식, HTTP 서버 옵션 및, 관리자에 의해 설치된 서버의 프로그램들을 확인하여 서버 구성을 볼 수 있다. 이 프로그램은 은닉성을 고려하여 설계되지 않았으며, 최소한의 시간에 웹서버를 테스트하는 만큼, 로그 내역에 명백하게 남게 된다.


 
 
 3. 설치 버전 확인
 - 백트랙 R5 에는 이미 2.1.4 버전이 기본 설치 되어 있으나, 최신 버전은 현재 2.1.5 이다.
 
 
 

 

 

 

 4. 옵션 화면
 
 
 

 

 


 5. 사용법
 - 중요한 옵션은 몇 가지 정의가 되어 있으므로, 편하게 사용하면 된다.


 ※ 테스트는 반드시 자신의 가상서버에 하길 바란다. 

공인 호스트에 이곳저곳 날려대면, 조만간 ISP 업체에게 전화 올 것이다.
 

nicto.pl -h [ 대상 타겟 ] - Display [ Number ]


해당 웹 서버의 다양한 분석점과, 취약점을 알 수 있는 정보가 나열된다.

기본적으로, 이런 정보를 보고, 파악 및 이해를 할 수 있을 지식은 갖추어야, 원활한 툴 사용이 가능하다.

한 지면에서 다루기에는 너무 방대하므로, 스스로, 꾸준히 익혀나가기 바란다.  

 

 

[ 그 외 옵션 ]

 -config(c) 
config파일을 지정, 기본 설정 값을 포함한 nikto.conf 라는 파일에서 각종 옵션과 호스트를 참조한다.


 -host(h)
 스캔을 수행할 웹 서버주소


 -Cgdirs(C) 
스캔할 CGI 디렉토리를 설정 none, all, /cgi처럼 특청폴더를 지정도 가능. all을 권장


 -output(o) 
결과를 출력할 파일 지정


 -Single(s) 
스캔을 한개씩 옵션을 지정해주면서 수행


 -cookies 
쿠키가 있으면 보여준다.


 -evasion
 IDS를 우회하기위해 URL을 인코딩


 -Format 
결과파일의 포맷 지정. txt, html, csv가능. -output이랑 같이 사용


 -id 
호스트 인증이 필요한 경우 id:password 형식으로 지정


 -port(p) 
대상 포트지정


 -ssl 
SSL(Https) 를 이용하는 홈페이지에 사용하는 옵션.


 -vhot 
가상 호스트를 사용


 -update nikto 
업데이트 체크


 


반응형
반응형

출처:http://myungin.tistory.com/entry/Web-Scanning-Tool-Nessus-Ubuntu


Nessus ( Ubuntu )

 

1. 다운로드


 - http://www.tenable.com/products/nessus/select-your-operating-system
 


 다양한 플랫폼을 지원한다. 
 설치후 이메일을 등록하면 레지스터 정보가 송신된다.
 회사는 유료/ 개인은 무료.

 

 

 

 


 


 
 2. 다운로드 및 설치


 - 우분투에서는 Apt-get 으로 설치가능하다.


  
 


데몬을 시작하면 등록을 하여야 플러그인 설치할 수 있다는 메시지가 뜨며 당장 사용할 수 없다.
http://www.tenable.com/products/nessus/nessus-homefeed 에 등록하고 이메일로 엑티브 코드를 받는다.

 

 

등록 메시지와 함께 플러그인이 다운로드되고 있다. ( 시간이 좀 걸린다 )

 

 

완료

 

 


설치 후 사용 어드민을 추가해야 한다.

 


Nessus user add 를 선택.
새 사용자 추가

 

 

 


http://127.0.0.1:8834 에 접속한다.

흔히보는 무슨 SSL 인증공격 당할 때나 볼 법한, 잘못된 요청 / 만료된 페이지 같은 문구가 뜬다.

이는 스캐닝 툴을 안전한 인증 체계로 만들기 위한 절차로써, 해당 링크를 클릭해야 설치가능하다.

 


흔히 SSL MITM 당할 때 마냥 , 신뢰할수 없는 접속 경고문이 뜨는데, 무시.  I Understand the Risks - Add Exception를 클릭.

 

해당 기관(자신의) 서버로부터 인증을 발급받는 과정.
하단의 보안접속 클릭.

 

 

스타트 ( 다소 로딩이 있음 )

 

 


로그인 후 기본 사용법은 간단하다.

Scan - ADD

 

 

취약점 스캔 및 더블 클릭 상세 내역

 



반응형

'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글

취약점 점검 도구  (0) 2016.07.23
[ Web Scanning Tool ] NIKTO 간략 개요  (0) 2016.07.16
[ Web Scannng Tool ] Acunetix  (0) 2016.07.16
[Web Scanning Tool] Nessus (Ubuntu )  (0) 2016.07.16
[Web Proxy Tool] Fiddler  (0) 2016.07.16

+ Recent posts