특정 사이트 공개정보 수집 리포트[A+]
- 최초 등록일
- 2024.01.27
- 최종 저작일
- 2022.09
- 7페이지/ 한컴오피스
- 가격 1,500원
* 본 문서(hwp)가 작성된 한글 프로그램 버전보다 낮은 한글 프로그램에서 열람할 경우 문서가 올바르게 표시되지 않을 수 있습니다.
이 경우에는 최신패치가 되어 있는 2010 이상 버전이나 한글뷰어에서 확인해 주시기 바랍니다.
소개글
"특정 사이트 공개정보 수집 리포트[A+]"에 대한 내용입니다.
목차
1. 타깃 도메인 지정
2. 타깃 도메인의 공개된 정보 수집 절차 및 수집된 Data
1) nslookup 을 통한 IP 수집
2) dnsmap을 통한 서브도메인 확인
3) nmap을 이용한 포트스캔, OS정보 확인
4) shodan을 통한 기타 취약점 검색
5) 기타 정보 수집 과정에서 얻은 Data
6) maltego를 통해 수집된 취약점 정리
7) 해당 웹사이트 방문
3. Information / Intelligence
1) Information 정리
2) Intelligence 정리
4. 취약점 조치 방안
1) 디렉터리 리스팅 취약점 조치
2) CVE-2019-0220 등 특정 버전에서 나타나는 취약점 조치방안
3) 포트스캔 결과 다수의 Well-known 포트 노출 취약점 조치방안
4) 그 외에 현 리포트에 파악되지 않은 취약점 분석/조치방안
본문내용
1. 타깃 도메인 지정
- 구글 검색 옵션 설정을 통한 디렉터리 리스팅 취약점을 가진 서버 확인
- 검색 키워드 : intitle:index of name size
- 취약하게 운영되는 서버에는 공격 표적이 될 만한 자료가 존재할 것으로 판단하여 선정
* google hacking DB를 참고함
▲ BigZami라는 사이트의 디렉터리 리스팅 취약점이 노출된 모습
▲ 클릭해보면 직원으로 판된되는 사람의 이름과 직무 관련 업체 등이 노출되어 있음
▲ Parent Directory로의 이동 가능, Apache 버전 및 사용 Port 번호 노출
2. 타깃 도메인의 공개된 정보 수집 절차 및 수집된 Data
1) nslookup 을 통한 IP 수집
▲ nslookup 실행 결과 13.209.33.85라는 IP주소를 얻어 타깃으로 지정할 수 있음
2) dnsmap을 통한 서브도메인 확인
▲ dnsmap 실행 결과 mail.bigzami.com, mi.bigzami.com, www.bigzami.com 세가지 서브도메인을 얻어낼 수 있음
3) nmap을 이용한 포트스캔, OS정보 확인
▲ nmap 실행 결과 21, 22, 80, 443 등의 포트가 스캐닝 됨, 서버 버전 노출
참고 자료
없음