아임노드

취약점 진단 도구_Request and Respone을 받기_curl 본문

[SK shieldus Rookies 23기] 공부 노트/취약점 진단 도구 및 활용법

취약점 진단 도구_Request and Respone을 받기_curl

Noody 2024. 12. 6.

 

1. 사용

* Desktop 경로에서 실시함

-x : method

-v : 자세하게 보겠다.

# curl -X GET -v http://vulnhub.com
# curl -X GET -v [대상주소]

 

2. 확인

> Request Header 부분

 

 

> Respone 부분

 

 

> 취약점 확인

아파치 서버 버전 정보 노출도 취약점으로 확인할 수 있다.(Apache/2.4.38)

 

> OPTIONS 메서드 사용해보기

options 메서드는 허용(allow)되어있는 메소드 확인할 때 사용

# curl -X OPTIONS -v http://vulnhub.com

 

allow되어있는게 있는지는 respone header에서 확인하면 된다.

-> allow라고 적혀있음

여기 타겟주소에는 안나옴

 

이럴 경우 다시 아래 명령어로 확인해보기

curl -X GET1 -v http://vulnhub.com

 

GET1 이라는 잘못된 메서드를 넣어서 확인해볼 수도 있다.

-> 여기서는 다 막혀있어서 나오진 않음