80/443 - HTTP
타겟의 웹 서버를 발견했다면 주로 체크해봐야 하는 것들은 다음과 같습니다.
웹디렉토리 스캔
서브 도메인 스캔
페이지 소스 크리덴셜 정보 수집
웹 취약점
웹 취약점은 Web하위에 있는 공격 및 그 외 취약점들을 통해 테스트를 진행하고 본 페이지에서는 웹 디렉토리와 서브도메인, 페이지 소스에 대해서 다룹니다.
Web Directory
웹 페이지에서 공개적으로 제공하는 파일, 경로 외에도 통상적으로 자주 사용되는 사전 파일을 통해서 경로가 존재하는지를 체크할 수 있습니다.
# 명령어 양식
ffuf -w <Dictionary File> -e <Exetention> -u <URL> -fc <Excluded Response Code>
# 실습
ffuf -w directory-medium.txt -e .zip,.txt -u http://example.com -fc 302
Sub Domain
# 명령어 양식
ffuf -w <Dictionary File> -u <URL> -H "Host:FUZZ.DOMAIN"
# 실습
ffuf -w subdomain.txt -u http://example.com/ -H "Host:FUZZ.DOMAIN"
Page Source
페이지 소스코드에는 하드코딩된 크리덴셜 혹은 단서를 얻을 가능성이 있습니다. 예를 들어 관리자 페이지의 경로가 웹 디렉토리 스캔에는 탐지되지 않았지만 JavaScript 함수를 main.js 등과 같은 파일에 저장하고, 페이지에서 이러한 파일을 링크한 상태라면 main.js의 파일에서 하드코딩된 정보를 통해서 관리자 페이지의 경로를 획득할 수 있습니다.
Last updated
Was this helpful?