gobuster : 숨겨진 디렉토리를 찾기위한 툴명령어야 구글링해서 사용방법 찾고 VM:ip확인해서 넣으면 되는데 저 common.txt의 위치를 어떻게 알고 찾아야할지 그부분이 의문이다. We have been tasked to test the SMS Two-Factor authentication of a newly-developed web application. The SMS verification code is made by four digits. Which Burp tool is most suited to perform a brute force attack against the keyspace?--> intruderRepeat the steps we covered in this Learning U..
필요한 CVE코드를 검색 #wget https://raw.githubusercontent.com//CVE-2021-41773.nse 위 명령어를 통해 디렉토리에 복사#sudo cp CVE-2021-41773.nse /usr/share/nmap/scripts/ NSE 스크립트에 복사#sudo nmap --script-updatedb NSE DB 업데이트#curl -k -x get "URL" 명령어를 통해 해당 passwd에 접근 (마지막 사용자 확인) Follow the steps above and use the vuln NSE script category against VM #1. Listing 5 shows that the target is vulnerable to CVE-2021-41773, but ..
SNMP는 MIB때문에 알아둬야할 부분이 좀 많아보인다.SNMP 취약점을 찾기 위한 절차는 다음과 같은 단계로 진행할 수 있습니다. 각 단계별로 명령어를 사용하여 SNMP 서버의 취약성을 확인합니다.1. SNMP 커뮤니티 문자열 검사먼저, SNMP 커뮤니티 문자열을 찾아야 합니다. 기본적으로 SNMP는 public과 같은 기본 커뮤니티 문자열을 사용할 수 있습니다. onesixtyone 도구를 사용하여 커뮤니티 문자열을 확인할 수 있습니다.community.txt: 테스트할 커뮤니티 문자열 목록이 담긴 파일입니다.ips.txt: 스캔할 대상 IP 주소 목록이 담긴 파일입니다.2. SNMP 정보 수집커뮤니티 문자열을 찾았다면, snmpwalk 도구를 사용하여 시스템 정보를 수집합니다. 주로 사용되는 OID..
취약한 메일 서버에서 호스트나 네트워크에 대한 정보를 수집할 수도 있습니다. SMTP( Simple Mail Transport Protocol )는 VRFY 및 EXPN 과 같은 몇 가지 흥미로운 명령을 지원합니다 . VRFY 요청은 서버에 이메일 주소를 확인하도록 요청하는 반면 EXPN은 서버에 메일링 목록의 멤버십을 요청합니다. 이러한 명령은 종종 메일 서버의 기존 사용자를 확인하는 데 악용될 수 있으며, 이는 침투 테스트 중에 유용한 정보입니다. 다음 예를 고려하세요. #nc -nv 192.168.50.8 25VRFY root252 2.0.0 root -> 성공 응답값VRFY idontexist550 5.1.1 : Recipient ~~!@#!@# -> 오류 응답값윈도우 파워쉘# Test-Net..
NetBIOS 서비스 는 TCP 포트 139와 여러 UDP 포트에서 수신합니다.SMB(TCP 포트 445)와 NetBIOS는 두 개의 별도 프로토콜이라는 점에 유의하세요. NetBIOS는 로컬 네트워크의 컴퓨터가 서로 통신할 수 있도록 하는 독립적인 세션 계층 프로토콜 및 서비스입니다. 최신 SMB 구현은 NetBIOS 없이도 작동할 수 있지만, 이전 버전과의 호환성을 위해 NetBIOS over TCP (NBT)가 필요하며, 이는 종종 함께 활성화됩니다. 이는 또한 이 두 서비스의 열거가 종종 함께 수행됨을 의미합니다. 이러한 서비스는 nmap 과 같은 도구로 다음과 유사한 구문을 사용하여 검사할 수 있습니다. # nmap -v -p 139,445 -oG smb.txt 192.168.50.1-254 #..
Kali -> Windows RDP connectxfreerdp /u:??? /p:???? /v:192.168.50.152
Once VM Group 1 is started, perform a Netcat scan against the machine ending with the octet '151' (ex: 192.168.51.151) Which is the lowest TCP open port? --> 53On the same host, perform a netcat TCP scan for the port range 1-10000. Which is the highest open TCP port?--> 9389Other than port 123, what is the first returned open UDP port in the range 150-200 when scanning the machine ending with th..
모의해킹에서 DNS Enumeration의 중요성 DNS Enumeration을 통해 얻을 수 있는 정보는 다음과 같습니다: 1. 서브도메인: 숨겨진 서브도메인이나 방치된 서브도메인은 내부 서비스, 개발 사이트, 또는 민감한 데이터가 노출될 수 있는 위험을 제공합니다.2. IP 주소: 서브도메인과 IP 주소를 연결하면 네트워크 맵을 만들 수 있어, 추가적인 공격 벡터를 식별할 수 있습니다.3. DNS 레코드 유형: MX(메일 서버), NS(네임 서버), TXT(텍스트 레코드)와 같은 다양한 DNS 레코드를 통해 해당 서버의 기능이나 보안 관련 설정을 파악할 수 있습니다. 레코드 일부 유형기능NS 네임서버 레코드에는 도메인의 DNS 레코드를 호스팅하는 권한 있는 서버의 이름이 포함되어 있습니다.A호스트 ..
GitHub은 오픈 소스 프로젝트의 중심이자 개발자들이 소스 코드를 공유하는 플랫폼으로, 정보 보안 측면에서도 유용한 정보를 얻을 수 있는 중요한 소스입니다. 특히, 기업이나 프로젝트에서 실수로 기밀 정보를 업로드하는 경우도 많아 보안 전문가들은 GitHub을 활용해 취약점을 탐색할 수 있습니다. 이번 포스팅에서는 GitHub을 통해 정보수집을 하는 방법과 유용한 검색 키워드에 대해 알아보겠습니다. 본론 1. GitHub 검색 기능 활용하기 GitHub은 자체 검색 엔진을 제공하며, 이를 통해 다양한 키워드로 필요한 정보를 탐색할 수 있습니다. 예를 들어 password, AWS_SECRET_ACCESS_KEY와 같은 키워드를 사용하면 개발자가 실수로 업로드한 민감한 정보가 포함된 리포지토리를 찾을 수 ..
Netcraft는 웹사이트와 도메인에 대한 다양한 보안 정보를 제공하는 툴로, 사이트의 운영 정보, SSL 인증서 상태, 피싱 사이트 탐지 등을 쉽게 확인할 수 있어요. 보안 전문가나 웹 관리자들이 많이 활용하는 서비스죠. Netcraft 활용 방법 팁 피싱 사이트 탐지: Netcraft를 사용해 의심스러운 사이트가 피싱 사이트인지 쉽게 탐지할 수 있어요. 만약 피싱 사이트로 의심되는 곳을 찾으면 신고 기능도 제공돼요. SSL 인증서 상태 확인: 웹사이트의 SSL 인증서가 유효한지, 만료되지는 않았는지 확인 가능해요. 이 기능은 사이트의 신뢰성을 평가할 때 도움이 돼요. 서버 정보 탐색: 웹사이트가 어디서 호스팅되고 있는지, 어떤 웹 서버 소프트웨어를 사용하는지 쉽게 조회할 수 있어요. 이는 보안 상태 ..
구글 해킹(Google hacking)은 구글 검색 엔진을 활용하여 특정 정보를 찾는 기술로, 공개적으로 노출된 민감한 정보나 보안 취약점을 탐지하는 데 사용됩니다. 이는 특정 구문이나 연산자를 사용하여 웹 페이지, 파일, 보안 설정이 잘못된 시스템 등을 검색하는 방법입니다. 구글 해킹은 대부분의 경우 합법적인 정보 수집 활동으로 사용될 수 있지만, 악의적인 목적으로 활용될 경우 불법적인 행위로 간주될 수 있습니다. 구글 해킹에 자주 사용되는 페이로드 (Dork) 예시: 파일 유형 검색filetype:pdf "비밀": PDF 형식의 파일 중 "비밀"이라는 단어가 포함된 파일 검색 filetype:xls "계정정보": Excel 파일 중 "계정정보"라는 단어가 포함된 파일 검색 사이트 내 검색site..
WHOIS란? 간단히 말해, WHOIS는 도메인 이름이나 IP 주소에 대한 등록 정보를 제공하는 서비스입니다. 마치 인터넷의 전화번호부 같은 역할을 하죠. 도메인을 등록할 때, 도메인 소유자, 관리자의 이름과 연락처 같은 정보가 WHOIS 데이터베이스에 기록됩니다.WHOIS 조회를 통해 우리는 이 데이터를 볼 수 있게 됩니다. 하지만, 최근 개인정보 보호와 관련된 이슈가 커지면서 많은 도메인 등록자들은 개인정보 보호 서비스를 통해 WHOIS에서 공개되는 정보를 최소화하고 있습니다. 그럼에도 불구하고 도메인 등록 기관, 도메인의 생성 및 만료 날짜, 네임서버 정보 등은 여전히 유용하게 활용될 수 있습니다. WHOIS 정보는 어디에 활용되나요? WHOIS 정보는 여러 방면에서 유용하게 쓰입니다. 특히 보안 ..