Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- bandit level
- overthewire 문제
- sk shieldus rookies 23기
- 혼공네트
- Dreamhack
- 함수와 디버깅
- AWS
- 데이터와 로직
- overthewire bandit 문제
- 혼자공부하는네트워크
- 네트워크이론정리
- 네트워크정리
- kbdinteractiveauthentication
- 포인터와 배열
- web hacking
- 객체지향
- 오블완
- 취약점진단
- overthewire bandit 문제풀이
- sk루키즈
- 정보보안
- 보안
- 네트워크문제
- overthewire bandit level 0
- bandit level 11 -> level 12 문제풀이
- bandit 비밀번호
- 티스토리챌린지
- bandit 문제풀이
- 해킹
- 공부기록
Archives
- Today
- Total
아임노드
취약점 진단 도구_Request and Respone을 받기_curl 본문
[SK shieldus Rookies 23기] 공부 노트/취약점 진단 도구 및 활용법
취약점 진단 도구_Request and Respone을 받기_curl
Noody 2024. 12. 6.
1. 사용
* Desktop 경로에서 실시함
-x : method
-v : 자세하게 보겠다.
# curl -X GET -v http://vulnhub.com
# curl -X GET -v [대상주소]
2. 확인
> Request Header 부분
> Respone 부분
> 취약점 확인
아파치 서버 버전 정보 노출도 취약점으로 확인할 수 있다.(Apache/2.4.38)
> OPTIONS 메서드 사용해보기
options 메서드는 허용(allow)되어있는 메소드 확인할 때 사용
# curl -X OPTIONS -v http://vulnhub.com
allow되어있는게 있는지는 respone header에서 확인하면 된다.
-> allow라고 적혀있음
여기 타겟주소에는 안나옴
이럴 경우 다시 아래 명령어로 확인해보기
curl -X GET1 -v http://vulnhub.com
GET1 이라는 잘못된 메서드를 넣어서 확인해볼 수도 있다.
-> 여기서는 다 막혀있어서 나오진 않음
'[SK shieldus Rookies 23기] 공부 노트 > 취약점 진단 도구 및 활용법' 카테고리의 다른 글
실무 환경에서의 주요 취약점_Brute-Force 공격 (1) | 2024.12.07 |
---|---|
실무 환경에서의 주요 취약점_디렉토리 인덱싱(경로 순회) (0) | 2024.12.07 |
취약점 진단 도구_파라미터 취약점 찾기_nucleifuzzer (0) | 2024.12.06 |
취약점 진단 도구_서브 도메인 찾기_subfinder, dnsenum (0) | 2024.12.06 |
취약점 진단 도구_OWASP-ZAP (0) | 2024.12.06 |