해킹 전에 시스템의 상태를 파악할 수 있는 도구!->스캐닝 도구!
스캐닝 도구는 서버의 상태, 사양, 취약점 및 각종 정보를 쉽게 탐색
보완환경이 잘 갖춰진 조직이나 기관은 이러한 도구의 사용을 바로 탐지할 수 있는 장비를 갖춤
주요스캐닝 도구-> WPSCAN, Nmap, Nikto, Netcat
1) WPSCAN
WPScan은워드프레스 관련 취약점을 점검하는 도구이다.
워드프레스를 위한 전용 점검 도구로 간단한 명령으로 많은 취약점을 파악한다.
WPScan은 기존의 취약점을 데이터베이스화하여 사용자에게 취약 정보를 제공한다.
wpscan --url ~~~ --enumerate p //해당 워드프레스에 설치된 플러그인을 열거한다
wpscan --url ~~~ --enumerate u //user name:id 1~10까지의 사용자 이름을 열거한다.
wpscan -u 192.168.0.2.wordpress --threads 20 --wordlist /home/500worst --username sean
브루트 포스를 빠르게 하기 위해 20개의 스레드를 동시에 실행하고, 패스워드를 브루트포스!
2) Nmap
Nmap은 가장 널리 알려진 네트워크 도구이다.
해킹뿐만이 아니라 시스템과 네트워크 관리에도 많이 쓰인다.
Nmap은 네트워크 구성과 시스템 상태를 빠르게 파악한다.
TCP네트워크는 3 Way Hand-Shaking으로 연결한다. 이때 몇 가지 신호를 주고받으며 연결을 설정한다.
신호들
SYN(Synchronization) : 처음 연결을 맺고자 보내는 임의의 초기 숫자들
ACK(Acknowledgement) : 받은 SYN에 자신의 ACK 숫자를 더해 보낸다.
FIN(Finish) : 끝맺을 때 보내는 신호로 더는 데이터가 없음을 나타낸다.
RST(Reset) : 비정상적으로 종료할 때 재설정을 위해 쓰인다.
2번째 단계가 보안상 매우 취약한 곳이다.
Nmap에서도 이러한 점을 이용한다.
SYN+ACK를 보내고 나서 클라이언트로부터 ACK를 기다린다.
이러한 상태를 half open 상태라고 하는데, 이때 Nmap은 스캔 추적이 어려운 스텔스 기능을 사용한다.
스텔스 기능은 세션이 성립되지 않아 서버에 로그 기록을 남기지 않는다는 뜻이다.
Nmap의 주요 옵션
-O 목표 서버의 호스트를 파악, 해당 운영체제와 버전등의 정보를 제공!
-Pn 빠른 스캔을 위해 Ping 테스트를 거치지 않는다.
-sS 3 Way 연결에서 2단계만 수행하여 로그 기록을 남기지 않는다. 스텔스 스캔이라고 한다.
-sP 네트워크의 해당 IP로 Ping을 보내 어느 호스트가 살아있는지 스캔한다.
-sV 열린 포트에 어떤 프로그램을 사용하는지 파악한다.
3) Nikto
Nikto는 웹서버의 취약점을 분석하는 오픈소스이다. 서버 공격을 위한 도구라기보다는 웹 서버의 잘못된 환경 설정이나 취약점 등을 점검한다. 웹 서버의 취약점 중 하나는 잘못된 설정으로 중요 파일이나 구조가 외부에 노출된다는 점이다.
디렉터리 인덱싱: 디렉터리 브라우징이라고도 하며 주로 웹 서버 설정을 통해 제공하는데, 웹 서버의 내부 구조를 그대로 보여준다.
Options Indexes 이 부분이 문제이다!
Options -Indexes로 바꾸도록 하자!
이게 바로 디렉터리 인덱싱이다!
4) Netcat
네트워크를 통해 데이터를 읽고 쓰는 도구이다. Netcat이 다른 도구와 다른 점은 스캔 기능도 어느 정도 있으면서 원격 호스
'웹 해킹 > 웹 해킹 개념' 카테고리의 다른 글
[웹 해킹 입문] 7. Metasploit (0) | 2018.01.16 |
---|---|
[웹 해킹 입문] 6. WireShark (0) | 2018.01.16 |
[웹 해킹 입문] 4. LFI&RFI (0) | 2018.01.15 |
sqlmap (0) | 2018.01.15 |
[웹 해킹 입문] 3. SQL 인젝션 (6) | 2018.01.08 |