1.waffit
Waffit을 실행하면 WafW00f라는 도구가 실행됩니다. 파이썬 스크립트로 웹서버가 웹 어플리케이션 방화벽으로 보호받고 있는지 탐지하는 유용한 도구 입니다.
주요 옵션
-h |
도움말 |
-v |
테스트 과정을 자세히 보여줌 |
-a |
WAF를 확인해도 테스트를 중지하지 않음 |
-r |
3xx 응답의 reddirections를 수행하지 않음 |
-t |
특정 WAF에 대해 테스트 |
-I |
GUI대신 XML-PRC 인터페이스로 변경 |
--xmlrpcport=XMLRPCPORT |
기본 8001 포트를 대체 포트로 설정 |
-l |
정확한 WAF의 이름을 확인하기 위해 WAF 목록이 저장된 파일을 이용 |
메뉴 위치 : Information Gathering -> Web Application Analysis ->IDS IPS Identification -> waffit
경로 : /pentest/web/waffit
명령어 : wafw00f.py [host]
※ 호스트 입력시 앞에 'http://'를 붙여주어야 에러가 나지 않는다.
2.UA-tester
User-Agent 문자열 목록을 기반으로 웹서버에서의 응답 헤더를 비교하는 침투 테스트 파이썬 스크립트입니다. 일반적인 웹 뿐만 아니라 모바일 기반의 웹 브라우져의 user-agent 또한 확인 가능합니다.
수집데이터
- 응답 코드 정보 수집
- MD5 정보 수집
- 사용되고 있는 웹 서버 정보 수집
- URL 정보 수집
주요 옵션
-u |
URL 주소 입력 |
-f |
User-Agent 리스트 파일 지정 |
-s |
단일 User-Agent 문자열 지정 |
-d |
User-Agent 문자열 타입 지정 (M)obile, (D)esktop, mis(C), (T)ools, (Bots), e(X)treme |
-o |
결과를 파일로 저장(경로를 지정해줘야한다) |
-v |
자세한 정보, 헤더 값 전체 내용 표시 |
--debug |
debug 메시지를 보여줌 |
메뉴 위치 : Information Gathering -> Web Application Analysis ->IDS IPS Identification -> ua-tester
경로 : /pentest/enumeration/web/ua-tester
명령어 : UAtester.py [option] [host]
ex> ./UAtester.py -d M -u http://www.google.com : 모바일 User-Agent 테스트
'칼리리눅스와 백트랙을 활용한 모의해킹' 카테고리의 다른 글
[취약점 평가 단계] CMS 서비스 취약점 단계 (0) | 2015.09.06 |
---|---|
[취약점 평가 단계]서비스 취약점 수집 (0) | 2015.09.03 |
[정보 수집 단계] 서비스 정보 수집 (0) | 2015.09.01 |
[정보 수집 단계]3.네트워크 스캔 과정 (0) | 2015.08.31 |
[정보 수집 단계]2.실 호스트 확인 (0) | 2015.08.30 |
댓글