본문 바로가기
칼리리눅스와 백트랙을 활용한 모의해킹

[정보 수집 단계]IDS/IPS 탐지 여부 확인

by 6unoh 2015. 9. 2.

1.waffit 

Waffit을 실행하면 WafW00f라는 도구가 실행됩니다. 파이썬 스크립트로 웹서버가 웹 어플리케이션 방화벽으로 보호받고 있는지 탐지하는 유용한 도구 입니다.

주요 옵션

 -h

 도움말

 -v

 테스트 과정을 자세히 보여줌

 -a

 WAF를 확인해도 테스트를 중지하지 않음

 -r

 3xx 응답의 reddirections를 수행하지 않음

 -t

 특정 WAF에 대해 테스트

 -I 

 GUI대신 XML-PRC 인터페이스로 변경 

 --xmlrpcport=XMLRPCPORT

 기본 8001 포트를 대체 포트로 설정

 -l

 정확한 WAF의 이름을 확인하기 위해 WAF 목록이 저장된 파일을 이용

메뉴 위치 : Information Gathering -> Web Application Analysis ->IDS IPS Identification -> waffit

경로 : /pentest/web/waffit

명령어 : wafw00f.py [host]

※ 호스트 입력시 앞에 'http://'를 붙여주어야 에러가 나지 않는다.


2.UA-tester

User-Agent 문자열 목록을 기반으로 웹서버에서의 응답 헤더를 비교하는 침투 테스트 파이썬 스크립트입니다. 일반적인 웹 뿐만 아니라 모바일 기반의 웹 브라우져의 user-agent 또한 확인 가능합니다.


수집데이터

- 응답 코드 정보 수집

- MD5 정보 수집

- 사용되고 있는 웹 서버 정보 수집

- URL 정보 수집

주요 옵션

 -u

 URL 주소 입력

 -f

 User-Agent 리스트 파일 지정

 -s

 단일 User-Agent 문자열 지정

 -d

 User-Agent 문자열 타입 지정   (M)obile,  (D)esktop,  mis(C),  (T)ools,  (Bots),  e(X)treme

 -o

 결과를 파일로 저장(경로를 지정해줘야한다)

 -v

 자세한 정보, 헤더 값 전체 내용 표시 

 --debug

 debug 메시지를 보여줌

메뉴 위치 Information Gathering -> Web Application Analysis ->IDS IPS Identification -> ua-tester

경로 : /pentest/enumeration/web/ua-tester

명령어 : UAtester.py [option] [host]

ex> ./UAtester.py -d M -u http://www.google.com : 모바일 User-Agent 테스트


댓글