해킹/웹해킹

웹해킹 (Scanning) 취약점 분석 툴

RBWSN 2015. 9. 4. 19:45
728x90

일단 웹해킹을 하기 위해서는 사전 취약점을 검색하여야한다.

그에대한 툴이 있는데 웹서버를 조회할수 있는 NIKTO라는 툴이있다.

 

 

NIKTO 

 

nikto는 80번 포트와 443번 포트에서 서비스 중인  포트스캔과 취약점을 검색해주는 툴 중 하나이다. 

window 버젼은 http://www.cirt.net /Nikto2 에서 다운받을수 있고 

backtrack에는 저절로 설치되있어서 backtrack을 이용하여 실행해 보았다. 

 

먼저 명령어 실행 확인 /pentest/scanners/nikto 디렉터리에서 perl nikto.pl 을 실행한다. 

백트랙 5  r3 에서는 /pentest/web/nikto 바뀌었다.



 

이렇게 뜨게 된다.

일단 기본적으로 웹해킹이므로 웹사이트를 올려보았다. .



 

perl nikto.pl -h 192..168.0.64 -p 1-1000 // perl언어로 host가 192.168.0.64의 웹서버에 1-1000번까지의 포트를 조사한다.

취약점을 검사하여 출력한다.

 

websecurify 

 websecurify는 해커가 sql injection , XSS 등등 웹 취약점의 쉬운 인터페이스를 제공한다

backtrack에서의 websecurify 폴더는 /pentest/webwebsecurify에 저장 되어있다.

일단 ./runner로 웹페이지를 켠뒤 취약점을 분석할 웹페이지의 주소의 ip를 적고 실행하게되면 이런화면이 뜨게된다



이렇게 취약점의 분석을 자동으로 해주게 된다.

 

그리고는 차트창을 클릭해보면 이런식으로 취약점 분석 결과를 보여주게 된다.

 



 

webscrab

 

webscrab 은 window에서는 OWASP에서 이용할수 있지만 backtrack에서는 이미 설치 되어있다.

프레임 워크는 모듈로 구성되어 있으며 사용자가 정의한 수많은 플러그인을 로드 할수 있다.

취약점 스캔뒤에는 대상서버에 Spidering이라는 프로그램을 실행하는 것이다.

backtrack에서 applictions ->Backtrack -> Vulnerability Assessment -> Web Application Assessment -> Web Vulnerability Scanners 에있다.

 



 

이렇게 실행을 했다면 파이어 폭스에서 약간의 설정을 해중야 한다.

Proxy를 127.0.0.1로 바꾸고 포트를 8008으로 입력하여야한다. 그리고 모든 프로토콜을 프록시에 허용시키기위해 밑에 체크를 한다.

이렇게 설정한다면 웹트래픽이 무조건 WebScarab을 통과하게 될것이다.

 

그리고 웹사이트를 실행하여 보게된다면 WebScarab의 분석정보가 뜰것이다.



 

이툴로써 스캔을 한뒤 정확한 정보가 있다면 공격이 훨씬 수월하게 될것이다.

 

 

728x90

'해킹 > 웹해킹' 카테고리의 다른 글

웹 해킹 (reverse telnet)  (0) 2015.09.04