자동 분석 도구를 사용하는 이유?
다음 네 가지 정보를 확인하기 위해서이다.
1. 서비스의 디렉터리 구조와 파일 정보 확인 ➢ 한 페이지씩 클릭을 해서 확인하기 힘들기 때문에 크롤링 기법으로 링크를 따라가며 확인
2. 서비스의 불필요한 페이지 존재 확인 ➢ 사전파일(Dictionary)을 이용하여 테스트 페이지, 백업 파일 확인
3. 서비스 페이지 내 버전 정보 확인 ➢ 버전 정보가 노출되면 공격코드(Exploit-DB)와 매칭하여 공격 가능
4. 관리자 페이지 등의 인증 없이 접근하는 페이지 확인 ➢ 인증 처리가 되지 않은 페이지에 접근되면 중요 정보 노출 가능성
실습
실습 환경 : 공격자 pc(kali-linux-2021) -> 프록시 -> Beebox
1. 공격자 pc(kali-linux)에서 OWASP ZAP을 띄운다.
sudo zaproxy
zap : 프록시 역할을 한다. (중간에서 패킷들을 intercept 함)
request : 공격자 pc -> 대상 서버
response : 대상 서버 -> 공격자 pc
2. firefox에서 프록시 설정을 해준다.
3. firefox를 새로고침 한 후 owasp zap을 보면 패킷들이 오간 것을 확인할 수 있다.
breakpoints를 설정하면 중간(프록시)에서 패킷들을 intercept 해 값을 조작하는 등의 행위를 할 수 있다.
'Hacking > Webhacking' 카테고리의 다른 글
[Webhacking] Error Based SQL Injection 실습 (0) | 2021.04.10 |
---|---|
[Webhacking] SQL Injection (0) | 2021.04.10 |
[Webhacking] Nmap (0) | 2021.03.26 |
[Webhacking] wireshark (0) | 2021.03.26 |
[Webhacking] 포트 스캔 (0) | 2021.03.26 |