일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- active reconnaissance
- sql injection
- php
- tryhackme
- BANDiT
- Cryptography
- active recon
- php To Do List
- Server Side Request Forgery
- access control
- SQLi
- Leviathan
- THM
- FTZ
- OS Command Injection
- php 로그인 페이지 만들기
- ssrf
- Recon
- Authentication
- Cookie
- overthewire
- 파일 업로드 취약점
- over the wire
- php login page
- file upload
- php 파일 업로드하기
- War Game
- privilege escalation
- php file upload
- Reconnaissance
- Today
- Total
R's Hacking Daily Log
Active Reconnaissance (1) 본문
Introdution
이전 글에서 알아본 Passive Reconnaissance가 그 어떤 직접적인 연결 없이 target의 정보를 얻는 과정이었다면
Active Reconnaissance는 target에 어떠한 "contact"을 하도록 요구한다.
여기서 말하는 contact이란, 전화를 걸거나 대상 회사에 방문하는 등의 행위가 포함될 수 있다.
대상 웹 페이지에 들어가 보거나 방화벽을 체크하는 행위는 target에 직접적인 연결을 하는 영역에 포함된다.
"직접적인 연결"이라는 것은 client의 주소(IP), 연결한 시간, 연결 지속 시간 등을 나타내는 log에 정보를 남기게 된다.
하지만 웹 서버에 대한 client의 모든 접속이 의심스러운 연결이라 할 수 없기 때문에 공격자는 이런 부분을 자신의 이점으로 삼을 수 있을 것..!
Active reconnaissance가 뭔지 간략히 다뤄봤으니 active recon과 관련된 tool에 대해서도 살펴보자.
Web Browser
web browser는 편리한 tool 중 하나로, 특히 모든 시스템에서 손쉽게 이용할 수 있다.
web browser는 web server와 연결할 때 기본적으로
1. 80 port : HTTP
2. 443 port : HTTPS
연결을 하지만 port를 "custom"할 수도 있다.
https://127.0.0.1:8843
:: https protocol로 127.0.0.1의 8843 port로 연결해라!
해당 port로 HTTPS Server가 들어오는 요청을 기다리고 있다면(listening) client는 요청에 대해 web page를 받을 수 있을 것이다.
어떤 페이지든 상관없이 web page를 Browsing 하는 동안 [ Ctrl + Shift + I ] or F12를 누르면
page 한 쪽에 흔히 말하는 "개발자 도구"가 뜨게 된다.
개발자 도구를 키게 되면 그 안에서 생각보다 많은 정보를 살펴볼 수 있다.
:: Element 부분에서는 현재 페이지의 html 파일 내용을 볼 수 있다.
:: Network 부분에서는 주고받은 파일 정보를 확인할 수 있다.
:: Application 부분에서는 Storage에서 Cookie에 대한 값도 살펴볼 수 있다.
위에서 간략히 살펴본 내용 뿐만 아니라 개발자 도구를 통해 Browser 상에서 손쉽게 확인할 수 있는 정보들은 더 많을 것!!
그 밖에도 다음과 같은 확장 기술들이 있다.
:: Foxyproxy
target website에 접근하는 데에 사용하는 proxy server를 빠르게 변경할 수 있다.
Burp suite와 같은 tool을 사용하거나 주기적으로 proxy server를 변경해야 할 때 편리하게 사용할 수 있는 기능이다.
:: User Agent Switcher and Manager
다른 웹 브라우저나 다른 운영 체제에서 접근하는 것처럼 보이도록 하는 기능으로
실제로는 Mozilla firefox로 접근했지만 iPhone으로 site에 접근한 거 처럼 보이게 한다는 것이다.
:: Wappalyzer
방문한 website에서 사용하는 기술에 대한 통찰력을 제공해주는 확장 기술.
주로 다른 어느 방문자처럼 website를 browsing하는 동안의 정보를 모두 수집한다고 한다.
'TryHackMe > Walkthroughs' 카테고리의 다른 글
Active Reconnaissance (3) (0) | 2023.03.31 |
---|---|
Active Reconnaissance (2) (0) | 2023.03.29 |
Passive Reconnaissance (3) (0) | 2023.03.26 |
Passive Reconnaissance (2) (0) | 2023.03.22 |
Passive Reconnaissance (1) (0) | 2023.03.20 |