사이트 정보 수집
- https://shodan.io, https://censis.io에 대상 서비스 도메인 입력 후 위치정보등을 바탕으로 유효한 ip 확인
- nmap 이용 오픈 포트 확인
- https://pentest-tools.com 이용 url fuzzing 시도(숨겨진 페이지 찾기 기능 사용, 기타 여러 기능 존재)
- 페이지 소스 보기를 이용해 외부 참조 링크 확인
- 페이지 소스에 연결된 js 파일 내의 단편적 정보 이용 취약점 존재 여부 파악(jQuery 등)
- 페이지 구성에 사용된 서비스의 버전 정보등이 확인 가능할경우 1-day 취약점 확인
- Burpsuite의 sitemap, Sublist3r 등을 이용하여 하위 디렉터리 조사
- 검색엔진 (OSINT)
- Netcraft, whois, nslookup, dig (참고 링크 : https://mrrootable.tistory.com/90)
- shodan
- 인터넷에 연결된 컴퓨팅 디바이스를 찾는 검색엔진
- 인터넷에 연결된 호스트가 서비스하고 있는 port를 스캔하여 정보를 수집
- censys
- 인터넷과 연결된 수많은 호스트와 네트워크 정보를 조회할 수 있는 검색엔진
- Zmap / ZGrab을 활용해 ping 작업을 통해 디바이스, 암호화 방식, 형태등 소프트웨어의 세부적인 부분을 파악가능
- Site Map
- Burp Suite
- Target > Site map
- Sublist3r
- https://github.com/aboul3la/Sublist3r
email 주소 수집
- linkedin 업체명 조회시 현재 재직중인 인원에 대한 정보 취득
- 공정거래위원회 + 업체명 구글 조회시 기본 사업자 정보 취득 가능
- 구인 공고 조회
- 발표 논문 확인(https://scholar.google.co.kr/)
'보안 및 개발 > WEB' 카테고리의 다른 글
[Arachni] Password field with auto-complete (0) | 2020.01.03 |
---|---|
[Web] arachni scanner 사용법 (0) | 2019.12.23 |
로그인 구현 시 참고사항 (0) | 2019.12.10 |
apache2 다중 포트 설정 (0) | 2019.12.09 |
[PHP] jQuery로 전송되는 로그인 페이지 (0) | 2019.12.03 |