본문 바로가기

🔒 정보보안/🎇 모의해킹

모의해킹 실습과 여러가지 툴 이용 - 4

K-Shield에서 제공 받은 이미지 파일로 실습을 진행 하였다.

 

모의해킹 대상 정보 

개요 : fngs.kr 웹사이트 대상 모의침투 테스트

범위 : fngs.kr 및 *.fngs.kr

 

'

모의해킹 대상의 정보를 수집하는 방식에는 스캐닝, OSINT 등 여러가지 방식이 존재한다. 다만 실제 공겨과 달리 모의해킹에서는 정보를 수집할 때 대상 시스템에 영향을 주지 않는 선에서 수집을 해야한다.

 

정찰 reconnaissance

nmap

nmap -O -sS -sV dev.fngs.kr -T3

fngs.kr 이 열리지 않아서 dev.fngs.kr로 대체 했다. 실습할때는 됬는데 왜 지금은 안되냐..

-O : 운영체제에 대한 정보를 추정한다.

-sS : SYN 패킷을 보내어 SYN/ACK로 응답이 ACK 대신 RST 패킷을 전송함으로써 세션 성립이 되지 않도록 한다. 일반적으로 이런 타입의 로그는 기록되지 않아 공격자들이 주로 사용하는 스캐닝 방식이다.

-sV : 활성화된 포트에 대해서 서비스와 버전정보를 함께 스캔한다.

-T3 : nmap의 스캔 속도를 조정할 수 있는 템플릿 중 Polite scan에 해당한다. T뒤에 붙은 숫자가 높을 수록 스캔 속도가 빨라진다 T3는 nmap에 defalut 값이다. T0~T5까지 존재 예시로 T0은 가장 느린 스캔 방식이면서 IDS회피용을 이용된다.

 

 

nmap -sU -F dec.fngs.kr

-sU : UDP 포트 스캔

-F : UDP 포트 특성상 스캔이 오래 걸리기 때문에 -F 옵션을 사용해 가장 흔한 100개의 포트 스캔

 

뭐 일단 위는 하나의 포트만 열려있도 뜬다.

 

예시

PORT    STATE    SERVICE
111/udp  open       rpcbind

161/udp open       snmp

520/udp open       route

DNS 정보 조사

WHOIS

후이즈를 사이트를 이용해 정보를 확인 할수 있다.

fierce

fierce -dns fngs.kr

 

위와 같이 fngs.kr 말고 아까 계속 사용하던 dev.fngs.kr 서버를 찾을 수 있게된다. 우리는 이 곳을 모의해킹 할 것이다.

Web 응용프로그램 정보 조사

whatweb

whatweb -v dev.fngs.kr

 

whatweb을 이용하여 응용프로그램을 조사 할수 있게 된다.

apache, wordpress, jquery, php 버전 등등

 

wordpress 플러그인 정보 수집

wpscan

wpsacn --url dev.fngs.kr

갑자기 wpscan이 오류가 떠 이미지는 준비하지 못했다.

 

어플리케이션 취약점 식별

위의 정보를 토대로 얻을 수 있는 정보는

웹 서버 종류 및 버전

사용 언어 종류 및 버전

프레임워크 종류 및 버전

 

대상 시스템의 어플리케이션 별 취약점 식별 가능

ex) Apache 2.4.7 버전의 CVE 확인, PHP5.5.9 버전의 CVE 확인

 

우리는 likes dislikes에 존재하는 취약점을 통해 실습을 진행 하게 될 것이다.!!

 

 

이 글은 K-Shleid 주니어 8기의 모의해킹 심화과정의 내용이며 공부한 내용을 바탕으로 쓰는 글이다.

모든 저작권은 K-Shleid 주니어에 있다.

http://www.kshieldjr.org/

 

참고

https://whois.co.kr/

'🔒 정보보안 > 🎇 모의해킹' 카테고리의 다른 글

모의해킹 실습과정 - 5  (0) 2022.08.02
TTPs 와 ATT&ck - 3  (0) 2022.08.02
모의해킹 업무 절차 - 2  (0) 2022.07.30
모의해킹이란? - 1  (0) 2022.07.30