더북(TheBook)

2.3.3 HTTP 스크린샷(칼리 리눅스)

모의 침투를 시작하는 가장 효율적이고 효과적인 방법은 가용 시스템과 서비스가 무엇인지 파악하는 것이다. 침투 대상 네트워크와 서비스가 많기는 하지만, 외부에서 침투하기에 가장 좋은 방법은 웹 애플리케이션을 경유하는 것이다. 많은 웹 애플리케이션이 디폴트 패스워드, 잘못 설정된 구성 정보, 이미 널리 알려진 많은 오류를 포함하고 있기 때문이다.

목표 시스템 탐색을 마친 후 SUCK사 시스템이 외부와 연결된 환경에서 CIDRClassless Inter-Domain Routing/20으로 설정되어 있다는 것을 발견했다. 따라서 65,536개의 서로 다른 IP를 스캔해서 분석해야 한다. 취약점 스캐너를 백그라운드에서 띄우고 공격을 시작해야 하는데, 시간의 제약이 있다. 이 회사의 웹 페이지를 모두 일일이 방문할 수는 없으므로, 이 프로세스를 자동화해서 효과적인 방식으로 원하는 데이터를 이용한다.

Masscan과 HTTP 스크린샷(https://github.com/breenmachine/httpscreenshot)을 결합하면 이 회사의 네트워크를 스캔해 웹 페이지의 스크린샷을 가져올 수 있다. 이렇게 하면 모든 웹 페이지를 일일이 방문하지 않고도 웹 페이지를 볼 수 있다. 스캔을 시작하기 전에 다음과 같이 몇 가지 설정을 해야 한다.

cd /opt/httpscreenshot

masshttp.sh 파일을 열어 masscan이 실행 가능하도록 하고, httpscreenshot.py 파일이 올바른 위치를 가리키도록 수정한다.

/root/masscan/bin/masscan을 /opt/masscan/bin/masscan으로 수정

~/tools/httpscreenshot.py를 /opt/httpscreenshot/httpscreenshot.py로 수정

80,443에서 80,443,8000,8001,8080,8443,8008,9200,50070포트까지 스캔하도록 변경한다(스캔하려는 웹 포트를 지정한다).

networks.txt 파일을 생성해 스캔하려는 네트워크 cidr 범위를 지정한다.

gedit networks.txt

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.