딩굴댕굴

Metasploit - 06. 정보 수집

by jennysgap

BOX

정보 수집

1. 수동적 정보 수집
- 공격 대상에 직접적으로 접근하지 않고 정보를 수집하는 방법
- 주로 사회공학적 기법을 이용한 수집 방법
  > 직접 만남
  > 이메일 정보 수집
  > 전화
- DNS 서버에 정보를 조회하여 대상 사이트의 네트워크 로드맵 획득.
- 인터넷을 이용한 정보 수집 (googling)
- 장점 : 직접 접근이 아니므로 위험성이 줄어든다.
- 단점 : 정보에 대힌 신뢰도가 떨어짐.

2. 능동적 정보 수집
- 공격 대상에 직접적으로 접근하여 정보를 획득하는 방법
  > nmap scanning
- 장점 : 정보에 대한 신뢰도가 높음.
- 단점 : 위험도가 증가함.


[일단 DNS 구축]

- 해킹 연습할 사이트 구축

- 보안위협탐지준비 13


1.1 수동적 정보 수집 - DNS 정보 수집

- whois 사이트를 방문하여 일반 정보 수집 : 전화번호, 담당자 E-mail, IP대역 정보 등

- nslookup 명령을 사용한 host 시스템 검색.

- 기타 dns 도구 및 dictionary를 이용한 시스템 검색.

- 사회공학적 기법 : E-mail 주소 및 회사 정보 획득.


@ 칼리리눅스

# dnsmap -w dict_file -ㅇ mil_sec

# dnsmap Domain_Name -w Dict_File -ㅇ mil_sec

   dictionary 파일을 만들어 볼 수 있음  /usr/share/dnsmap/wordlist_TLAs.txt

   dictionary 파일을 인터넷으로 우리가 구해야 함 (좋은 dictionary를 구하는 것이 관건!)

* 보안 설정이 되어 있어 'ls domain' 검색이 불가할 경우 dict 파일을 이용하여 자동 검색.


@ 방식1

# vi /etc/resolv.conf (CentOS로 만든 DNS 강제 접속하도록 설정) 

--------------------------------------------

search jenny.com

nameserver 192.168.3.220

--------------------------------------------


# vi dict.txt

--------------------------------------------

ns

www

mail

web1

web2

cloud

share

--------------------------------------------

# dnsmap Domain_Name -w Dict_File -d Mil_sec

# dnsmap jenny.com -w dict.txt -d 3000


@ 방식2

# type dnsrecon

# man dnsrecon (사용법)

# dnsrecon -d Domain_Name -D Dict_File --thread [1~5]


@ 방식1, 방식2 안 될 경우 nslookup 을 통해 일일이 다 검색해봐야함



1.2 수동적 정보 수집 - 사회공학적 기법

@ E-mail 주소 및 회사 정보 획득

기업에 관한 코드 정보를 수집할 수 있음

# msfconsole

msf> search corpwatch (키워드 검색)

msf> use auxiliary/gather/copwatch_lookup_name   (공격 모듈 선택)

msf> show options         (공격을 위해 설정할 내용 확인)

msf> set COMPANY_NAME facebook (정보를 획득할 회사 명)

msf> run                 (정보 수집 시작)

msf> hack         (상위로 복귀)


* 용어

auciliary 스캐닝 공격

show options 에서 Required 만 보면 됨!

# msfconsole
msf> search corpwatch
msf> use auxiliary/gather/copwatch_lookup_id
msf> show options
msf> set COMPANY_ID cwxxxxx
msf> run


# msfconsole msf> search email msf> use auxiliary/gather/search_email_collector msf> show options msf> set DOMAIN hanmail.net msf> run


@ msf scanner

# msfconsole

msf> search ipidseq

msf> use auxiliary/scanner/ip/ipidseq 

msf> info                                         (사용 모듈의 정보 보기)

msf> show options

msf> set RHOSTS 192.168.3.0/24 (범위를 줘야함!)

msf> set RPORT 137

 * windows 135, 137, 139, 445  (445번 포트가 열렸다면 group 명만 알아내면 됨)

msf> show options

msf> run

* 로컬 지역 내 현재 통신 가능한 시스템 검출 시 사용. 

  공공지역에서 해킹하는 기술. 상대 컴퓨터 IP를 알고 싶을 때 사용하면 됨!

* PC들이 주로 오픈할 만한 포트를 지정하여 스캔 함.



@ port scanner

msf> search scanner

msf> search syn

# msfconsole
msf> search portscan
msf> use auxiliary/scanner/portscan/syn
msf> show options
msf> set RHOSTS 192.168.3.99
msf> set THREADS 16
msf> set PORTS 1-1000
msf> show options
msf> run


msf> search portscan
msf> use auxiliary/scan/portscan/tcp/	(syn/ack/xmas)
msf> show options
msf> set RHOSTS 192.168.3.xx
msf> run

* syn 열려있는 포트 번호를 스캔하기 위해

* ack/xmas 를 사용하는 이유 : 방화벽 사용 유무를 알아보기 위해

* db_nmap을 사용해도 되나 시간을 단축하기 위해서 메타스플로잇 안에 있는 기능을 씀


반응형

블로그의 정보

jennysgap

jennysgap

활동하기