본문 바로가기
보안 및 개발/WEB

[APT] 정보수집

by CH@3M 2019. 12. 18.

사이트 정보 수집

https://shodan.io, https://censis.io에 대상 서비스 도메인 입력 후 위치정보등을 바탕으로 유효한 ip 확인
- nmap 이용 오픈 포트 확인
https://pentest-tools.com 이용 url fuzzing 시도(숨겨진 페이지 찾기 기능 사용, 기타 여러 기능 존재)
- 페이지 소스 보기를 이용해 외부 참조 링크 확인
- 페이지 소스에 연결된 js 파일 내의 단편적 정보 이용 취약점 존재 여부 파악(jQuery 등)
- 페이지 구성에 사용된 서비스의 버전 정보등이 확인 가능할경우 1-day 취약점 확인
- Burpsuite의 sitemap, Sublist3r 등을 이용하여 하위 디렉터리 조사
- 검색엔진 (OSINT)
    - Netcraft, whois, nslookup, dig (참고 링크 : https://mrrootable.tistory.com/90)
    - shodan
        - 인터넷에 연결된 컴퓨팅 디바이스를 찾는 검색엔진
        - 인터넷에 연결된 호스트가 서비스하고 있는 port를 스캔하여 정보를 수집
    - censys
        - 인터넷과 연결된 수많은 호스트와 네트워크 정보를 조회할 수 있는 검색엔진
        - Zmap / ZGrab을 활용해 ping 작업을 통해 디바이스, 암호화 방식, 형태등 소프트웨어의 세부적인 부분을 파악가능

- Site Map
    - Burp Suite
        - Target > Site map
    - Sublist3r
        - https://github.com/aboul3la/Sublist3r

email 주소 수집

- linkedin 업체명 조회시 현재 재직중인 인원에 대한 정보 취득
- 공정거래위원회 + 업체명 구글 조회시 기본 사업자 정보 취득 가능
- 구인 공고 조회
- 발표 논문 확인(https://scholar.google.co.kr/)

반응형