[공지사항] 푸샤 깃허브 블로그 업데이트 사항

칼리리눅스

칼리 리눅스 설치 과정 ① / Kali Linux installation process ①

terminal에서 xset b off 혹은 sudo rmmod pcspkr rmmod는 모듈을 제거하는 명령어이고, pcspkr은 스피커 모듈이다. (해당 방법은 일시적인 방법, 영구적 방법 현재 필자의 칼리리눅스에 적용 안됨)

정보 수집을 위한 칼리리눅스 (Tool = 명령어)

whois ...(url) : 해당 URL의 도메인 이름, IP주소, 인터넷 자원의 소유자와 범위 등 도메인 등록된 정보를 알려준다. 알려준다.

host ...(url) : 해당 URL의 호스트 정보를 알려준다

fierce : 대상에서 사용하는 모든 IP주소와 호스트를 찾아 사전공격, 근접 네트워크 스캔과 일반적으로 기존 DNS 도구에서 사용되는 도메인 이름에 대한 검색, sone transfer, soa 레코드 덤프를 시도.

theharvester : theharvester는 검색 엔진, PGP 키 서버 및 shodan 컴퓨터 데이터베이스와 같은 다양한 공공 데이터 소스에서 이메일, 이름, 하위 도메인, IP 및 URL 정보를 수집하는데 사용하는 도구 입니다.

nmap : 서버 포트(Port)를 스캔해준다.

whatwep : 웹사이트를 식별하고, 콘텐츠 관리 시스템, 블로그 플랫폼, 통계 분석 패키지, 자바 스크립트 라이브러리, 웹서버와 임베디드 장치 등의 웹 기술을 인식한다.

공격을 위한 칼리리눅스 (Tool = 명령어)

sqlmap

예 ) 로그인시 URL Parameter에 ID나 Password와 같이 값이 있으면 공격하여 유저들의 아이디 및 비밀번호 정보를 탈취할 수 있다

간단한 실습을 통한 sqlmap 사용법 sqlmap 사용법

[화이트해커][웹모의해킹] 45강. SQL인젝션 공격 실습: SQLMAP 자동화 공격

3. SQLMAP - SQL Injection 확인 툴 [칼리리눅스를 이용한 해킹소개]

참조영상

[화이트해커][웹모의해킹] 9강. 웹 해킹 보안 실습용 웹 어플 DVWA 설치 : https://youtu.be/yWwlO0wuNac

요약

  • 1.
  • 2.
  • 3.

참고 영상

참조 문서 및 사이트

상단으로 푸샤 깃허브 이동

댓글남기기