일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- overthewire bandit 문제
- bandit level 11 -> level 12 문제풀이
- 해킹
- 취약점진단
- 포인터와 배열
- 네트워크문제
- web hacking
- 객체지향
- 티스토리챌린지
- bandit level
- bandit 문제풀이
- Dreamhack
- 혼자공부하는네트워크
- 혼공네트
- 함수와 디버깅
- overthewire bandit level 0
- 정보보안
- 보안
- bandit 비밀번호
- overthewire 문제
- sk루키즈
- 공부기록
- 데이터와 로직
- 오블완
- kbdinteractiveauthentication
- sk shieldus rookies 23기
- overthewire bandit 문제풀이
- 네트워크정리
- AWS
- 네트워크이론정리
- Today
- Total
아임노드
취약점 진단 도구_Nikto 본문
burpsuite 및 진단 도구 설치가 완료되었다는 전제하에 실시한다.
(아래 페이지 참고)
취약점 진단 도구_burpsuite 환경구축
공부 & 실습을 위한 환경구축으로 아래 프로세스를 모두 충족해야 실습이 가능하다. 환경구축 #1 git clone 깃허브주소 -> 깃에 있는 파일이 로컬로 다운로드 됨 apt update -> 칼리가 가지고
imnode.tistory.com
또한 이전에 칼리 리눅스를 재부팅했으면 터미널 창에서
> sudo su
> cd pentestlab
으로 이동한다. (이전에 pentestlab 폴더 만듦)
이번 정리 내용은 전에 공부기록에 나름 상세히 작성했지만
이번에는 더 구체적으로, 보다 자잘한 내용까지 포함해서 다시 한번 정리하고자 한다.
그리고 가능하다면 도구 하나하나씩 나눠 기록하려고 한다.
1. pentestlab 경로에서 juiceshop 다시 실행
2. Juiceshop 홈페이지 접속
(이때는 burpsuite off로 되어 있어야 한다.)
취약점 진단 도구 ① Nikto
사용법 :
> 진단 명령어 작성
nikto -h 대상주소
nikto -h http://juiceshop/
-h : host를 의미함
> 명령어 입력 후 바로 진단 진행
자동으로 진단이 들어가면서
메인 페이지를 기준으로 PATH(경로)나 취약점을 찾아준다.
예를 들어 진단 일부분을 살펴보면
이러한 항목이 나타나있다.
그렇다면 아래와 같이 확인해볼 수 있다.
> 진단된 파일 경로로 접근할 수 있는지 확인
위에서 살펴본 경로를 확인해보고자 한다면,
파이어폭스에 'http://juiceshop/ftp/' 입력
접근되는 것 확인!
이러한 것도 취약점으로 진단할 수 있다.
'[SK shieldus Rookies 23기] 공부 노트 > 취약점 진단 도구 및 활용법' 카테고리의 다른 글
취약점 진단 도구_서브 도메인 찾기_subfinder, dnsenum (0) | 2024.12.06 |
---|---|
취약점 진단 도구_OWASP-ZAP (0) | 2024.12.06 |
취약점 진단 도구_SAST, DAST, IAST, RASP (1) | 2024.12.03 |
취약점 진단 도구_burpsuite 환경구축 (1) | 2024.12.02 |
취약점 진단 항목_OWASP Top 10 (0) | 2024.12.02 |