김승현

Bugbounty Boot Camp Chap.5 WEB HACKING RECONNAISSANCE 본문

book_summary

Bugbounty Boot Camp Chap.5 WEB HACKING RECONNAISSANCE

kshind 2024. 7. 24. 22:40

버그를 찾아야 할 때 세부적인 디테일들을 조사해야 할 때가 있음. 이럴 때 사용하는 것이 advanced 구글 검색임

 

site

특정 사이트을 대상으로만 검색할 수 있음

ex)

print() site:"python.org"

- print함수에 대한 내용을 python.org 웹사이트에서만 가져옴

 

inurl

url에 검색 내용이 포함된 페이지만 검색할 수 있음

inurl: "bbs/test.php" 

- bbs/test.php라는 url을 가진 곳에서만 결과를 가져옴

 

intitle 

제목에 검색 문자열이 포함된 내용만 가져옴

intitle:"index of"

index of라는 제목을 가진 것들을 가져옴

 

link

지정된 링크를 포함하는 내용을 가져옴

link:"www.naver.com" 

네이버로 이동하는 링크를 가지고 있는 페이지들을 볼 수 있음

 

filetype

특정 파일 타입을 가진 것을 보고 다운할 수 있음

filetype:xls

 

서브도메인 및 서비스 열거

Sublist3r, SubBrute, Amass, Gobuster와 같은 다양한 자동화 도구를 통해 서브도메인들을 죽 나열할 수 있으며 유명한 wordlist들을 활용할 수도 있다. 이후 포트 스캔을 통해 어떤 포트에서 어떤 서비스가 작동 중인지 확인할 수 있다.

 

능동 스캐닝

서버와 직접적인 상호작용을 통해 스캐닝 하는 방법 - nmap

 

수동 스캐닝

제 3자의 리소스를 사용하여 서버와 직접 상호작용을 하지 않는 방법 - shodan

 

 디렉토리 무차별 대입

서비스 열거가 끝났으면 해당 사이트에 gobuster와 같은 도구를 통해 디렉토리를 브루트 포스해볼 수 있음

이것 말고도 ZAP의 spider를 사용하거나 버프스위트의 기능을 이용해서 디렉토리들을 알아낼 수 있음