일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- bandit level
- 공부기록
- bandit 문제풀이
- overthewire bandit level 0
- 객체지향
- web hacking
- overthewire bandit 문제풀이
- sk shieldus rookies 23기
- 취약점진단
- kbdinteractiveauthentication
- 티스토리챌린지
- overthewire 문제
- sk루키즈
- bandit 비밀번호
- 혼공네트
- 해킹
- 포인터와 배열
- Dreamhack
- bandit level 11 -> level 12 문제풀이
- 오블완
- overthewire bandit 문제
- 함수와 디버깅
- 데이터와 로직
- 네트워크문제
- 보안
- 네트워크이론정리
- AWS
- 네트워크정리
- 정보보안
- 혼자공부하는네트워크
- Today
- Total
목록2024/12/06 (5)
아임노드

1. 사용* Desktop 경로에서 실시함-x : method-v : 자세하게 보겠다.# curl -X GET -v http://vulnhub.com# curl -X GET -v [대상주소] 2. 확인> Request Header 부분 > Respone 부분 > 취약점 확인아파치 서버 버전 정보 노출도 취약점으로 확인할 수 있다.(Apache/2.4.38) > OPTIONS 메서드 사용해보기options 메서드는 허용(allow)되어있는 메소드 확인할 때 사용# curl -X OPTIONS -v http://vulnhub.com allow되어있는게 있는지는 respone header에서 확인하면 된다.-> allow라고 적혀있음여기 타겟주소에는 안나옴 이럴 경우 다시 아래 명령어로 확인해보기curl ..

(* 설치과정에 오류가 있어 제대로 동작안될 수도 있음!)nucleifuzzer1. 파이어폭스에서 nucleiFuzzer 검색첫 번째에 있는 깃허브 페이지로 들어가기 2. 깃허브에서 코드 복사 3. Desktop으로 이동하여 [git clone +복사한 주소] 4. *** go 언어가 없어서 실행이 제대로 안될 수 있으므로 go 언어 설치 5. 아래 단계 수행 (경로 잘 확인하기)chmod 777 : 실행권한 부여./install.sh : 셸 스크립트 실행 6. nf 입력해 추가적인 데이터 받아오기 7. -d 옵션 사용하여 실행nf -d 타겟주소 == 설치과정 요약git clone nucleifuzzercd nucleifuzzerchmod 777 install.shapt install go..

subfinder (추천!속도가 빠름)1. subfinder 설치subfinder도 칼리 리눅스에 설치되어 있지 않으므로, 별도의 설치를 진행한다. 2. subfinder 도구로 타켓주소 진단하기-d는 domain을 의미함(이 옵션만 생각하면 됨)subfinder -d 타켓주소subfinder -d google.com 많은 subdomain 확인(이건 타켓주소가 구글이라 그렇고 실제 실무에서 진단할 때는 보통 10개 이내로 나온다고 생각하면 됨) dnsenum1. 서브도메인을 찾는 또다른 도구 dnsenum옵션없이 바로 타켓주소 작성 후 enterdnsenum 타켓주소dnsenum google.com 2. 찾는 시간dnsenum은 전체 출력까지 오래걸리므로 서브 도메인이 출력되었으면 [ctrl+c]로..

1. owasp-zap 설치기본적으로 칼리에 설치가 되어있지 않아 설치를 진행한다. 2. 설치 완료 후 다시 실행설치가 끝나면 다시 'owasp-zap'을 입력하여 실행한다. 3. 팝업 설정 사항(참고)세션 정보 유지할 것인가? -> No 업데이트할 것인가? -> 실습 중에는 close.나중에는 전부 업데이트 하도록 한다. 4. 사용순서- 대표적으로 Automated Scan 기능을 주로 사용한다. (클릭) - URL to attack에 공격할 타겟 주소를 입력한다.입력 후 Attack 클릭(attack을 누르면 자동진단 들어감) * attack시 어떠한 에러 창이 뜰 경우 아래 부분을 변경해볼 수도 있다.(변경하지 않고 넘어가도 진행은 됨) - 진행 후 결과값은 Alerts 탭에서 확인 가능하다.Act..