GitHub은 오픈 소스 프로젝트의 중심이자 개발자들이 소스 코드를 공유하는 플랫폼으로, 정보 보안 측면에서도 유용한 정보를 얻을 수 있는 중요한 소스입니다. 특히, 기업이나 프로젝트에서 실수로 기밀 정보를 업로드하는 경우도 많아 보안 전문가들은 GitHub을 활용해 취약점을 탐색할 수 있습니다. 이번 포스팅에서는 GitHub을 통해 정보수집을 하는 방법과 유용한 검색 키워드에 대해 알아보겠습니다. 본론 1. GitHub 검색 기능 활용하기 GitHub은 자체 검색 엔진을 제공하며, 이를 통해 다양한 키워드로 필요한 정보를 탐색할 수 있습니다. 예를 들어 password, AWS_SECRET_ACCESS_KEY와 같은 키워드를 사용하면 개발자가 실수로 업로드한 민감한 정보가 포함된 리포지토리를 찾을 수 ..
Netcraft는 웹사이트와 도메인에 대한 다양한 보안 정보를 제공하는 툴로, 사이트의 운영 정보, SSL 인증서 상태, 피싱 사이트 탐지 등을 쉽게 확인할 수 있어요. 보안 전문가나 웹 관리자들이 많이 활용하는 서비스죠. Netcraft 활용 방법 팁 피싱 사이트 탐지: Netcraft를 사용해 의심스러운 사이트가 피싱 사이트인지 쉽게 탐지할 수 있어요. 만약 피싱 사이트로 의심되는 곳을 찾으면 신고 기능도 제공돼요. SSL 인증서 상태 확인: 웹사이트의 SSL 인증서가 유효한지, 만료되지는 않았는지 확인 가능해요. 이 기능은 사이트의 신뢰성을 평가할 때 도움이 돼요. 서버 정보 탐색: 웹사이트가 어디서 호스팅되고 있는지, 어떤 웹 서버 소프트웨어를 사용하는지 쉽게 조회할 수 있어요. 이는 보안 상태 ..
구글 해킹(Google hacking)은 구글 검색 엔진을 활용하여 특정 정보를 찾는 기술로, 공개적으로 노출된 민감한 정보나 보안 취약점을 탐지하는 데 사용됩니다. 이는 특정 구문이나 연산자를 사용하여 웹 페이지, 파일, 보안 설정이 잘못된 시스템 등을 검색하는 방법입니다. 구글 해킹은 대부분의 경우 합법적인 정보 수집 활동으로 사용될 수 있지만, 악의적인 목적으로 활용될 경우 불법적인 행위로 간주될 수 있습니다. 구글 해킹에 자주 사용되는 페이로드 (Dork) 예시: 파일 유형 검색filetype:pdf "비밀": PDF 형식의 파일 중 "비밀"이라는 단어가 포함된 파일 검색 filetype:xls "계정정보": Excel 파일 중 "계정정보"라는 단어가 포함된 파일 검색 사이트 내 검색site..
WHOIS란? 간단히 말해, WHOIS는 도메인 이름이나 IP 주소에 대한 등록 정보를 제공하는 서비스입니다. 마치 인터넷의 전화번호부 같은 역할을 하죠. 도메인을 등록할 때, 도메인 소유자, 관리자의 이름과 연락처 같은 정보가 WHOIS 데이터베이스에 기록됩니다.WHOIS 조회를 통해 우리는 이 데이터를 볼 수 있게 됩니다. 하지만, 최근 개인정보 보호와 관련된 이슈가 커지면서 많은 도메인 등록자들은 개인정보 보호 서비스를 통해 WHOIS에서 공개되는 정보를 최소화하고 있습니다. 그럼에도 불구하고 도메인 등록 기관, 도메인의 생성 및 만료 날짜, 네임서버 정보 등은 여전히 유용하게 활용될 수 있습니다. WHOIS 정보는 어디에 활용되나요? WHOIS 정보는 여러 방면에서 유용하게 쓰입니다. 특히 보안 ..
챗 GPT 사용 시 위와 같이 에러가 발생하고 재접속 해도 동일할경우 해결 방법 Something went wrong. If this issue persists please contact us through our help center at help.openai.com.
검색엔진에서 해당 이미지를 검색 후 이미지 주소 복사를 합니다. #urllib라이브러리 임포트 import urllib.request #검색엔진에서 이미지 다운로드 url 변수 삽입 imgurl = "https://search.pstatic.net/common/?src=http%3A%2F%2Fblogfiles.naver.net%2FMjAyMTA3MjhfNjUg%2FMDAxNjI3NDQ5NjM1NzU5.VEIs1AJE8KRWDBbNBo1FjJ9oJyFQ5nwMbRzc7k20pE4g.yqZCeBonTVGjGqg8ejzVGlspugRz90FjLiK4hS7cBo8g.JPEG.smile_yy%2Fyaytg1195941_l.jpg&type=sc960_832" #다운로드 경로 savePath ="c:/test1.jp..
es
Ubuntu - 설치법 (apt-get install netdiscover) Netdiscover ARP 프로토콜을 활용하여 네트워크 세그먼트에 연결된 클라이언트를 검색하는 스캐너 툴이며, libnet과 libpcap 위에 구축되어 ARP 요청을 보내 온라인 호스트를 수동적으로 감지하거나 검색할 수 있다. 네트워크 ARP 트래픽을 검사하거나, 자동 검색 모드를 사용하여 네트워크 주소를 찾는 데도 사용할 수 있어 공통 로컬 네트워크를 검색할 수 있다 사용 예시 #netdiscover -r 192.168.1.0/24 범위 지정 스캔 #netdiscover -i eth0 네트워크 카드별 스캔
VMware 통신이므로 같은 네트워크에 물린 IP를 확인 포트 스캔으로 확인 포트 간단하게 확인 역시 웹이 열려있다. nikto와 dirb로 간단하게 얻어 갈게 있는지 확인해본다. 왠지 웹은 허술할거 같아서 직접 접근하다 보니 사용하는 drupal확인 metasploit에 drupal로 서칭 drupal_drupalgeddon2 설정 적당한 옵션 설정 후 동작시켜본다. 파이썬 모듈로 보기 쉽게 설정을 변경 setuid가 설정된 파일을 전부 긁어본다. find 명령어가 눈에 띄인다. root쪽 파일을 찾다보면 finalflag가 확인이 된다.
보호되어 있는 글입니다.