Metasploit - 06. 정보 수집
by jennysgap정보 수집
[일단 DNS 구축]
- 보안위협탐지준비 13
1.1 수동적 정보 수집 - DNS 정보 수집
- whois 사이트를 방문하여 일반 정보 수집 : 전화번호, 담당자 E-mail, IP대역 정보 등
- nslookup 명령을 사용한 host 시스템 검색.
- 기타 dns 도구 및 dictionary를 이용한 시스템 검색.
- 사회공학적 기법 : E-mail 주소 및 회사 정보 획득.
@ 칼리리눅스
# dnsmap -w dict_file -ㅇ mil_sec
# dnsmap Domain_Name -w Dict_File -ㅇ mil_sec
dictionary 파일을 만들어 볼 수 있음 /usr/share/dnsmap/wordlist_TLAs.txt
dictionary 파일을 인터넷으로 우리가 구해야 함 (좋은 dictionary를 구하는 것이 관건!)
* 보안 설정이 되어 있어 'ls domain' 검색이 불가할 경우 dict 파일을 이용하여 자동 검색.
@ 방식1
# vi /etc/resolv.conf (CentOS로 만든 DNS 강제 접속하도록 설정)
--------------------------------------------
search jenny.com
nameserver 192.168.3.220
--------------------------------------------
# vi dict.txt
--------------------------------------------
ns
www
web1
web2
cloud
share
--------------------------------------------
# dnsmap Domain_Name -w Dict_File -d Mil_sec
# dnsmap jenny.com -w dict.txt -d 3000
@ 방식2
# type dnsrecon
# man dnsrecon (사용법)
# dnsrecon -d Domain_Name -D Dict_File --thread [1~5]
@ 방식1, 방식2 안 될 경우 nslookup 을 통해 일일이 다 검색해봐야함
1.2 수동적 정보 수집 - 사회공학적 기법
@ E-mail 주소 및 회사 정보 획득
기업에 관한 코드 정보를 수집할 수 있음
# msfconsole
msf> search corpwatch (키워드 검색)
msf> use auxiliary/gather/copwatch_lookup_name (공격 모듈 선택)
msf> show options (공격을 위해 설정할 내용 확인)
msf> set COMPANY_NAME facebook (정보를 획득할 회사 명)
msf> run (정보 수집 시작)
msf> hack (상위로 복귀)
* 용어
auciliary 스캐닝 공격
show options 에서 Required 만 보면 됨!
# msfconsole msf> search corpwatch msf> use auxiliary/gather/copwatch_lookup_id msf> show options msf> set COMPANY_ID cwxxxxx msf> run
# msfconsole msf> search email msf> use auxiliary/gather/search_email_collector msf> show options msf> set DOMAIN hanmail.net msf> run
@ msf scanner
# msfconsole
msf> search ipidseq
msf> use auxiliary/scanner/ip/ipidseq
msf> info (사용 모듈의 정보 보기)
msf> show options
msf> set RHOSTS 192.168.3.0/24 (범위를 줘야함!)
msf> set RPORT 137
* windows 135, 137, 139, 445 (445번 포트가 열렸다면 group 명만 알아내면 됨)
msf> show options
msf> run
* 로컬 지역 내 현재 통신 가능한 시스템 검출 시 사용.
공공지역에서 해킹하는 기술. 상대 컴퓨터 IP를 알고 싶을 때 사용하면 됨!
* PC들이 주로 오픈할 만한 포트를 지정하여 스캔 함.
@ port scanner
msf> search scanner
msf> search syn
# msfconsole msf> search portscan msf> use auxiliary/scanner/portscan/syn msf> show options msf> set RHOSTS 192.168.3.99 msf> set THREADS 16 msf> set PORTS 1-1000 msf> show options msf> run
msf> search portscan msf> use auxiliary/scan/portscan/tcp/ (syn/ack/xmas) msf> show options msf> set RHOSTS 192.168.3.xx msf> run
* syn 열려있는 포트 번호를 스캔하기 위해
* ack/xmas 를 사용하는 이유 : 방화벽 사용 유무를 알아보기 위해
* db_nmap을 사용해도 되나 시간을 단축하기 위해서 메타스플로잇 안에 있는 기능을 씀
'BOX' 카테고리의 다른 글
네트워크 해킹 - 23. 배너 그래빙을 이용한 스캐닝 (0) | 2017.01.11 |
---|---|
Metasploit - 07. 공격 타겟 스캐닝 (db_nmap) (0) | 2017.01.11 |
Metasploit - 05. dictionary attack (0) | 2017.01.08 |
Metasploit - 04. Application Attack (1) | 2017.01.08 |
Metasploit - 03. 메타스플로잇 사용법 (Exploit Tools) (0) | 2017.01.07 |
블로그의 정보
jennysgap
jennysgap