일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- sql injection
- php
- Cryptography
- OS Command Injection
- privilege escalation
- active reconnaissance
- Leviathan
- SQLi
- tryhackme
- overthewire
- 파일 업로드 취약점
- Server Side Request Forgery
- access control
- php login page
- War Game
- ssrf
- php 로그인 페이지 만들기
- active recon
- php file upload
- THM
- Recon
- php To Do List
- FTZ
- Cookie
- php 파일 업로드하기
- Reconnaissance
- Authentication
- over the wire
- BANDiT
- file upload
Archives
- Today
- Total
R's Hacking Daily Log
Wget Command 본문
오늘 알아볼 명령어는 wget으로 web에서 파일을 다운로드하기 위해 사용할 수 있는 명령어이다.
web으로부터 원하는 파일을 얻는다(get)해서 wget이라 생각하면 명령어의 기능을 쉽게 이해할 수 있다!!
다른 명령어들과 마찬가지로 -h 옵션을 입력하면 wget에 대한 설명이 주르륵 나오는 데
사실 제일 간단한 형태는 [ wget + file_address ]이다.
터미널에 wget -h를 입력하면 나오는 내용들이다.
사용법으로 wget command에 옵션과 url 값을 지정할 수 있다고 나온다.
가장 간단한 형태로 이미지 파일을 다운로드하는 과정을 살펴보자면
다운로드할 파일 하나를 골라서 url 창에 나오는 주소 값을 복사해 준다.
wget command 뒤에 복사한 내용을 넣어주면 이게 바로 가장 간단한 wget 사용 형태라는 것 (~-~)
엔터를 누르고 잠시 기다리면 다운로드가 완료된다.
맨 아랫줄 내용을 읽어보면 다운로드한 파일이 어떤 이름으로 사용자 컴퓨터에 저장되었는지 알 수 있다.
ls command를 입력해 보거나 파일을 저장한 경로의 폴더로 들어가 보면 이미지 파일이 저장된 것을 확인할 수 있다!
'Tool & Command' 카테고리의 다른 글
vi command (0) | 2023.07.27 |
---|---|
cd Command (0) | 2023.05.17 |
Sudo command (0) | 2023.03.03 |
tee command (0) | 2023.02.26 |
Gobuster (0) | 2023.01.20 |
Comments