학과 샘플강의

Nmap - 총 15시간 10분 / 강의당평균 : 45분30초

알지오 2016. 12. 7. 08:57



Nmap

전체 : 15시간 10분 / 강의당평균 : 45분30초

01 Nmap의 기본
사용법/기본 출력 결과/포트, IP 범위 지정 스캔/Steal Scan의 하는 방법과 원리/PING 스캔/NSE 스크립트 사용법
47분
책갈피 : [00:08] nmap의 활용방안 / [00:55] 포토스캔 / [01:43] nmap의 스캔 / [02:10] 결과부분 해석 / [02:47] port, state, filtered / [03:46] open/filtered / [04:35] -sV / [05:07] -O / [05:28] 스캔 출력 결과 보기 / [06:39] version-intensity / [07:26] port와 ip대역을 이용한 스킨 / [08:25] -p 22 / [09:19] 스캔결과 / [09:58] -p smtp / [10:17] -p smtp* / [10:37] udp포트 스캔 지원 / [11:03] -sTU / [12:02] sudo / [12:40] -top-ports / [13:33] ip대역을 지정하여 스캔하는 방법 / [14:09] CIDR방식을 이용한 방법 / [14:39] CIDR 결과 / [15:01] ,와 -를 통한 ip대역 지정방법 / [15:53] ip대역 스캔 결과 / [16:20] 파일을 이용한 반복적인 스캔방법 / [17:03] --exclude / [18:17] --excludefile / [18:54] 명령어 알아보기 / [19:56] 스텔스 스캔 / [20:30] Wireshark / [21:28] ping scan, port scan / [21:44] 스캔 결과 / [21:50] SYN, SYN ACK, ACK / [22:27] Stealth scan / [23:08] SYN Stealth Scan / [24:02] -sS / [24:17] 실행 결과 / [25:24] Fin Stealth scan / [25:44] XMas Stealth scan / [26:08] Ack Stealth scan / [26:26] -sF, -sX, -sA / [27:17] Stealth Scan의 방화벽 감지 / [28:03] 방화벽 시스템 / [29:20] nmap의 핑스캔 옵션 살펴보기 / [29:30] Syn Ping 스캔 / [30:14] Syn Ping스캔 결과 / [30:26] -PS포트를 바꿔서 실행 / [30:35] --packet-trace / [31:33] Act Ping 스캔 / [32:25] -PA포트를 바꿔서 실행 / [32:51] UDP Ping 스캔 / [33:49] UDP패킷으로 응답을 보낼 경우 / [34:16] Destination port / [34:37] -PU / [35:40] -PP, -PM / [35:59] -PO / [36:27] --packet-trace로 패킷확인 / [37:38] arp Ping 스캔 / [38:28] -PR / [38:57] arp스캔 결과 / [39:54] --send-ip / [40:26] -spoof-mac / [41:08] nmap의 ping scan패킷 특성 / [41:48] --data-length 100 / [42:04] nMap script Engine / [43:34] -script safe / [44:15] -script http-title / [45:01] --script-args / [45:31] 결과 확인 / [46:11] multicast

02 네트워크 검색과 호스트 정보 수집(1)
broadcast 스크립트를 통한 전체 네트워크에 대한 정보 수집/유효한 이메일 계정 수집과 스크립트 수정을 통해 원하는 스크립트 구성/IP를 통해 지리적 위치를 확인한는 스크립트의 사용법
40분
책갈피 : [00:12] BroadCast카테고리 전체 실행 / [02:08] sysctl 명령어 / [02:22] icmp_echo_ignore_broadcasts / [02:48] -w옵션 / [03:29] broadcast-ping실행 / [03:55] 소스 살펴보기 / [04:00] 스크립트 저장 위치 / [04:35] 루아 언어 / [04:45] set swntax=lua / [05:16] description / [06:08] auther, license, categories정보 / [06:36] prerule / [07:00] action / [08:28] -- party time / [08:45] broadcast_if / [09:14] broadcast-ping스크립트 실행 / [09:27] KALI, WIRDSHARK로 결과 확인 / [10:24] DHCP discover / [11:26] randomizeMAC / [13:30] 스크립트 실행 결과 / [14:40] broadcast-igmp-discovery / [15:32] igmp discovery 결과 확인 / [15:55] Multicast / [16:14] Organization-Local Scope / [17:32] broadcast-listner / [18:30] DECODERFILE / [19:37] --script-args / [19:50] timeout / [20:19] newtargets / [21:08] 정보수집 단계의 중요성 / [21:51] 메일 계정을 모으는 방법 / [22:35] 메일정보노출 사이트 보기 / [23:21] http-email-harvest / [24:00] "httpspider" / [24:30] EMAIL_PATTERN / [24:50] gmatch / [27:44] unique_index / [28:05] 소스 수정 / [28:38] EMAIL_PATTERN변경 / [30:28] nmap --script-updatedb / [31:00] 공격할 사이트 소스 보기 / [31:21] 스크립트 구동 / [32:04] ip주소로 실제위치를 확인하는 방법 / [33:03] ip-geolocation / [33:55] ip-geolocation-maxmind / [35:54] ip-geolocation-ipinfodb / [36:16] API key 다운로드 / [37:21] ip-geolocation-geobates / [38:06] ip-geolocation-geoplugin

03 호스트 정보 수집(2)
동일한 주소를 가리키는 호스트 이름 발견하기/DNS 레코드 BruteForce Attack/강제 DNS 해석을 통한 정보 수집/Nmap OS Detection 결과 해석 및 원리 이해/Nmap UDP Scan방식과 출력 결과 해석
45분
책갈피 : [00:03] 정보수집의 다른 방법 / [01:00] 도메안 정보를 알아내는 방법 / [01:38] hostmap-bfk / [02:14] 사이트별 ip주소가 동일한지 확인 / [02:54] SecLists.Org 실제 웹브라우저 접속 / [03:17] SecTools.Org 실제 웹브라우저 접속 / [03:46] hostmap-bfk의 작동방식 / [04:20] hostmap-bfk의 소스 살펴보기 / [04:43] HOSTMAP_SERVER / [05:12] hostrule / [06:18] action / [06:26] query / [06:51] response / [07:00] gmatch / [07:12] #result / [07:47] 실제 query 주소 접속 / [09:09] bfk.prefix / [09:49] hostnames_str / [10:29] hosts_log / [12:10] 도메인 이름으로 정보 유추하기 / [13:16] dns-brute / [13:49] 스크립트 실행 결과 / [14:55] 소스 분석 / [15:12] action함수 보기 / [15:40] nmap.fetchfile / [16:05] vhosts-default.lst파일 내용확인 / [16:35] dns-brute.srvlist / [17:07] 패킷이 날아가는 결과 확인 / [18:08] 사용자 임의의 대입 / [19:20] threads / [20:52] DNS의 이름 / [21:36] 강제 DNS 해석 / [23:02] nmap.org 스캔 진행 / [24:21] -n, -R 옵션 / [26:12] --운-servers / [27:29] 침투 테스트 / [28:08] 루트 권환 실행 / [30:35] ttl값 / [32:14] 패킷 정보 확인 / [33:23] grep RCVD 운영체제 테스트 / [33:56] 운영체제별 TTL값과 TCP window size / [36:02] --osscan-guess / [36:42] --osscan-limit / [37:29] fingerprint / [38:17] UDP서비스 / [39:03] -sU / [40:32] 실제 데이터의 흐름 확인 / [41:36] open all filtered

04 호스트 정보 수집(3)
Nmap을 통한 프로토콜 스캔/TCP ACK 스캔을 사용하여 상태보존형 방화벽의 발견/vulscan 스크립트를 활용하여 서비스 버전에 따른 보안취약점 스캔/nping의 활용과 nping을 활용한 NAT탐지 방법
44분
책갈피 : [00:00] 포트스캔, 로우패킷 프로토콜 스캔 / [00:18] ICMP / [01:14] -sO / [02:04] 프로토콜 스캔의 원리 / [04:16] open / filtered / [04:57] 스캔의 예 / [05:34] --packet-trace / [06:12] grep RCVD / [07:40] nmap-protocols / [09:03] 방화벽의 필터링 / [10:29] 상태보존형 방화벽 / [12:55] TCP act port scan / [13:08] -sA / [13:22] TCP act port scan 결과보기 / [13:34] TCP act port scan의 특징 / [14:26] TCP connection / [16:06] nmap.org에 스캔 실행 / [16:44] 다른 호스트에 스캔 / [17:03] unfiltered / [17:19] R / [17:37] --badsum / [18:25] -p / [19:10] 서비스 버전 탐지 기능 / [20:11] Vulscan / [20:38] Nmap NSE Vulscan / [21:47] vulscan파일 종류 / [22:49] exploitdb.csv 구조 / [23:27] scripts/vulscan.nse 파일 구조 / [24:02] action 분석 / [25:19] port.version.product / [25:29] port.version.version / [26:05] args / [26:14] vulscaninteractive / [27:12] 실행 / [28:35] vulscanoutput / [29:15] report_parsing / [30:32] verscandblink / [31:44] 여러개 DB의 정보 / [33:10] find_vulnerabilities / [33:26] read_from_file / [35:51] nping프로그램 / [36:26] --tcp / [36:37] --udp, --icmp, --arp / [36:49] nping을 통한 에코메세지 보내기 / [37:57] --tcp-connect / [38:46] -flags syn,ack,fin / [39:34] DDOS공격 / [40:00] -c / [40:15] --rate / [40:45] icmp패킷의 경우 / [41:27] NAT / [42:22] --ec

05 웹 서버 진단(1)
지원되는 HTTP 메소드 나열/HTTP 공개 프록시의 확인과 검색/웹 서버에서 사용되는 파일 및 폴더의 발견/무작위 대입을 통한 텔넷 계정 정보 획득
46분
책갈피 : [00:03] http프로토콜 / [00:29] http프로토콜의 취약점 / [01:05] http프로토콜의 지원 메소드 / [01:14] GET 방식 / [01:27] POST 방식 / [02:30] trace 메소드 / [03:38] http methods 스크립트 / [04:41] 스크립트의 작동방식 보기 / [05:06] UNINTERESTING_METHODS / [05:59] portrule / [06:32] http.generic / [07:14] 패킷 보내기 / [07:55] OPTIONS / [08:51] retest / [09:44] retest인자로 패킷 보내기 / [10:17] url-path / [10:47] -packet-trace를 통한 패킷 확인 / [11:00] home / [11:20] User-Agent / [12:04] http.useragent / [12:54] 파이프 라이닝 기법 / [14:12] http.pipeline / [15:13] max-pipeline / [16:00] 프록시 서버 / [17:42] http-open-proxy / [18:23] 소스 보기 / [18:39] portrule / [19:39] porxy.return_args / [19:48] def_test / [20:23] test_url, hostname, pattern / [22:07] GET, HEAD, CONNECTION / [22:35] packet trace를 통한 결과확인 / [23:06] serner: gws / [23:46] CONNECT / [24:34] proxy.url / [25:24] proxy.pattern / [25:40] http-open-proxy / [26:27] robots.txt / [27:34] http-enum / [28:33] 파일 내용 보기 / [29:08] 소스 보기 / [29:31] fingerprint_file / [30:23] table.insert / [31:16] miscellaneous / [31:40] probes / [31:59] matches / [32:55] basepath / [33:28] http.generic_request / [34:51] basepath=/home / [35:11] displayall / [36:01] fingerprint file / [36:46] general / [37:49] nmap 사이트 예시 / [38:06] 파일리스팅 취약점 / [38:55] 텔넷 서비스 / [40:08] telnet 메세지 확인 / [41:20] rfc문서 / [41:57] telnet-brute / [43:13] 소스 보기 / [43:30] Target.new / [43:40] brute / [43:50] Driver, host, port, target / [44:23] admin, root, webadmin

06 웹 서버 진단(2)
텔넷 암호화 수준 파악/HTTP 웹 인증 무차별 대입 공격/mod_userdir를 이용한 사용자 계정 정보 수집/웹 어플리케이션의 기본 크리덴셜 테스트
50분
책갈피 : [00:01] telnet의 암호화 / [01:00] telnet-encryption / [02:07] 소스 보기 / [02:21] portrule / [02:57] COMMAND / [03:42] socket:connect, socket:send / [03:55] FFFD26FFFB26 / [05:37] processOption / [07:09] Will, Do / [08:16] 와이어샤크 실행 / [08:39] 결과 확인 / [08:49] Do Encryption, Will Encryption / [09:17] Encryption Option / [10:37] 웹 인증 / [11:31] http-brute / [12:29] 결과 보기 / [12:48] 소스 보기 / [13:02] portrule / [14:09] digestauth 인증 / [15:12] digest.~realm / [16:03] brute.Engine:new(Driver) / [16:35] Driver / [16:43] login / [17:34] opts_table / [17:50] http.generic_request / [18:36] 400번대 패킷 / [19:19] --packet- trace 설정 실행 / [20:23] http인증 / [21:02] brute.mode / [22:00] brute.firstOnly / [22:58] userdb, passdb / [23:10] usernames.lst파일 / [23:25] passwords.lst파일 / [24:00] usrlist.txt, passlist.txt / [26:22] 로그인 수행 / [26:27] 아파치 웹인증 / [26:50] 브루트포스 공격 / [27:17] user dir모듈 / [28:23] user dir모듈의 작동과 설정 / [28:40] userdir.conf / [28:57] UserDir설정 / [29:04] public_html / [29:19] disabled root / [30:48] mods-enabled폴더 / [32:24] test 폴더 / [31:34] userdir을 적용한 apache2 실행 / [32:47] ~test / [33:27] p80 --script http-userdir-enum / [33:49] Potential Users / [34:08] 소스 보기 / [34:13] shortport.http / [34:56] init / [35:31] randomstring / [36:30] usernames = nmap.registry.userdir / [36:50] 404응답 / [37:28] http.page.exists / [38:09] userdir.users / [39:04] test, sysadmin / [40:14] 기본 크리덴셜 / [41:54] Apache Tomcat / [42:22] Cacti / [42:56] 소스 보기 / [43:55] http.identify_404 / [44:18] load_fingerprints / [44:35] http-default-accounts-fingerprints.lua / [44:52] table.insert / [46:44] basepath / [47:07] 404에러 / [47:20] login_combo / [47:27] default-credentials found / [48:03] category=routers

07 웹 서버 진단(3)
Wordpress 무차별 계정 대입 공격/ftp anonymous 계정 취약점 확인/php 버젼 정보 확인/웹 페이지내 특정 패턴 검색/finger 서비스를 통한 접속 사용자 확인
45분
책갈피 : [00:01] 워드 프레스 / [00:48] http-wordpress-brute / [01:07] wp-login.php / [01:21] 스크립트 실행 / [01:54] 소스 보기 / [02:11] portrule = shortport.http / [02:45] WP_URI / [02:59] WP_USERVAR / [03:08] WP_PASSVAR / [03:19] THREAD_NUM / [03:53] 워드프레스 로그인 페이지 살펴보기 / [04:10] 소스 보기 / [04:35] wordpress/wp-login.php / [05:38] uservar / [05:59] passvar / [06:17] threads / [08:05] login / [08:47] response.status = 302 / [09:50] uri / [10:16] uservar / [10:57] threads num / [12:17] ftp 서비스 / [13:46] ftp anon / [14:00] ftp 프로토콜의 진행과정 / [15:05] 서버응답 종류 / [15:44] ftp의 두가지 모드 / [16:47] ftp-anon / [17:46] NSE: writeable / [18:08] 소스 보기 / [18:10] portrule / [18:28] action / [19:27] USER / [19:39] 331 응답코드 / [20:26] 332 응답코드 / [21:26] 230 응답코드 / [22:08] list / [22:35] PASV / [23:30] ftp접속해보기 / [23:58] passive / [24:07] ls / [24:32] hp, lp / [25:10] max_lines / [25:30] ftp 프로토콜의 anonymous / [25:51] PHP / [27:02] --script http-php-version / [27:16] logo query, credits query, / [27:23] x-powered-by / [27:42] 소스 보기 / [28:01] portrule / [29:00] HASHES / [29:39] LOGO, PHP 경로를 통해 실행 / [30:32] action / [30:34] special PHP logo test / [33:25] 터미널 환경에서의 작업 / [33:35] Grep / [34:27] http-grep / [36:19] 실행 결과 / [36:45] 소스 보기 / [36:49] portrule / [36:57] action / [37:05] match / [37:15] break_on_match / [37:58] Crawler / [38:13] gmatch / [39:11] finger서비스 / [41:22] -p79 --script finger / [42:22] 소스 보기 / [42:40] portrule / [42:54] action / [43:24] 패킷 전송 확인

08 웹 서버 진단(4)
Wordpress 무차별 계정 대입 공격/ftp anonymous 계정 취약점 확인/php 버젼 정보 확인/웹 페이지내 특정 패턴 검색/finger 서비스를 통한 접속 사용자 확인
47분
책갈피 : [00:01] 특정 사이트의 경고 / [00:22] 크롬 브라우저 / [00:55] 악성코드 예시 / [01:23] 다운로드 경고 / [01:46] 구글 세이프 서치 / [02:06] http구글 멀웨어 / [02:26] 스크립트 결과 보기 / [02:34] ianfette.org / [02:47] http-google-malware / [03:14] 접속 화면 보기 / [03:25] api키 배급 / [03:41] developers.google.com / [04:17] API키 사용 방법 / [04:41] ENTER YOUR API KEY HERE / [05:14] http.get_url / [05:44] get / [06:32] portrule / [07:24] target_url / [08:05] build_qry / [08:25] malware / [08:40] phishing / [09:08] 사이트 접속 예시 / [09:23] lookup파일 / [09:55] 스크립트 사용 예 / [10:40] cross site 스크립트 공격 / [11:21] OWASP Top 10 / [11:39] XSS / [12:42] Cross Site 스크립트의 3가지 종류 / [13:01] Reflected Cross Site Script / [13:51] 작동 원리 보기 / [14:47] 소스 보기 / [15:22] Stored Cross Site Script / [16:14] 작동 원리 보기 / [17:22] cross site script filter / [18:31] Dom Based Cross Site Script / [19:19] 작동 원리 보기 / [20:11] 소스 보기 / [20:45] XSS의 취약점 / [21:16] $_SERVER[php_self] XSS / [23:10] http-unsafe-output-escaping / [25:42] http-php-self-xss / [26:25] crawler 초기화 / [27:46] launch_probe / [28:31] PHP_SELF_PROBE / [29:50] check_probe_response / [30:36] uri / [31:09] http-unsafe-output-escaping.nse / [31:41] httpspider.Crawler / [32:05] url.parse / [32:45] getHostPort / [33:19] getReflected / [33:51] createMinedLinks / [34:08] addPayload / [34:31] visitLinks / [34:57] locatedPayloads / [36:00] Crawler / [36:26] maxpagecount / [37:01] withinhost = false / [37:20] 페이지의 탐색 깊이 지정 / [37:59] maxdepth / [38:49] sql injection / [40:01] sql injection 취약점 / [40:29] sql injection 구분 / [41:21] sql injection 테스트 / [43:07] http-sql-injection / [43:54] 실행 결과 / [44:26] 스크립트 분석 / [44:36] action부분 / [45:28] check_form

09 데이터베이스 진단(1)
MySQL 데이터 베이스 나열/MySQL 사용자 나열/공백 비밀번호를 사용하는 MySQL 서비스 확인/MySQL 정보 수집/MySQL 변수 나열/MySQL 서버의 안전하지 않은 설정 탐지/MySQL 패스워드 무차별 대입 공격
47분
책갈피 : [00:00] 웹 어플리케이션 / [00:38] nmap.sne DB server지원 / [01:04] DB Server 보안 / [01:37] MYSQL / [02:44] 대규모 스캐닝 기능 / [03:16] mysql database스크립트 / [03:45] mysqluser, mysqlpass / [04:48] portrule / [05:24] socket:set_timeout() / [06:55] Iterates / [07:10] mysql라이브러리 / [07:44] "show databases" / [08:14] username =='root' / [09:05] stdnse / [09:37] 사용자별 DB접근 / [09:59] mysql 접근 계정 / [10:29] 스크립트 실행 / [10:44] mysql-users / [11:09] debian-sys-maint / [11:30] 소스 보기 / [11:54] portrule / [12:11] action / [13:21] mysql.user / [14:21] mysql 패스워드 / [14:57] mysql-empty-password / [15:31] root account has empty password / [15:51] 소스 보기 / [15:57] portrule / [18:05] 세가지 스크립트 실행 / [18:33] mysql-empty-password / [19:25] 예시 / [19:34] mysql -uroot -p / [20:48] mysql의 정보 수집 / [21:24] mysql관련정보 실행 / [22:16] 동작과정 / [22:42] 소스 확인 / [23:09] portrule / [23:26] tcp, open / [23:38] action / [25:33] mysql의 환경변수 / [25:57] mysql-veriables / [26:27] 스크립트 실행 결과 / [26:54] 소스 보기 / [27:07] portrule / [28:55] mysql.loginRequest / [29:11] "show variables" / [30:04] mysql의 권한 설정 / [30:56] mysql-audit / [32:13] PASS / [32:23] FAIL / [32:36] REVIEW / [34:02] 소스 보기 / [34:11] action / [34:27] username. password. filename. / [34:47] loadAuditRulebase / [36:00] 보안벤치마크 내용 확인 / [38:02] 벤치마크 테스트 추가 형식 / [39:10] mysql-brute / [39:50] 소스 보기 / [40:07] action / [41:18] Driver / [41:40] new / [41:54] connect / [42:07] disconnect / [43:35] login / [45:12] 비표준 포트

10 데이터베이스 진단(2)
페이지내 주석 필터링/wordpress 플러그인 정보 확인/Nmap Script 기초 강의
41분
책갈피 : [00:02] 웹페이지의 주석 / [01:00] 웹페이지 진단 / [01:29] http-coments-displayer 실행 / [01:48] comment, line number, 접근 경로 / [02:05] 웹페이지 접근 / [02:58] 소스 보기 / [03:01] description / [03:54] categories, author, license / [04:19] PATTERNS / [05:15] portrule / [05:38] action / [06:02] httpspider.Crawler / [08:19] string.gmatch / [10:45] 워드 프레스 / [12:10] http-wordpress-plugins / [12:33] 스크립트 실행 / [13:05] 풀더이름 / [13:41] 워드프레스 사이트 접속 / [13:55] WP Super Cache플러그인 설치 / [14:15] 스크립트 재실행 / [14:36] 소스 보기 / [14:57] portrule / [15:28] action / [15:35] nmap.fetchfile / [15:48] io.open / [17:58] search / [18:56] HOST, 404에러 / [19:54] target / [20:18] read_data_file / [20:32] akismet / [21:13] pipeline_add / [21:31] http.pipeline_go / [24:08] 플러그인에 페이지를 추가하는 방법 / [25:09] 검색을 피하는 방법 / [25:40] index.php를 만든 접근 / [26:37] lua언어의 신텍스 / [27:52] nmap스크립트의 필수적인 항목 / [28:58] mytest.nse / [29:20] head section 작성 / [29:33] -- / [30:03] description, categories / [30:16] description [[, ]] / [31:19] categories {{, }} / [31:28] 테이블 / [32:29] Rule Section / [32:39] portrule / [34:21] port / [34:39] protocol / [35:33] port.number / [36:03] port.state / [36:37] Action Section / [38:05] nmap의 스크립트 DB 언데이트 / [38:48] -80 localhost --script mytest

11 데이터베이스 진단(3)
Nmap Script 작성/Zeroboard4 pl8 FileUpload 취약점/Zeroboard4 pl8 취약점 확인 스크립트 작성
44분
책갈피 : [00:20] 스크립트 작성 시간 단축 알아보기 / [00:29] vi mytest.nse / [00:36] portrule / [01:04] port 정의 / [01:52] shortport / [02:13] vi mytest2.nse . 새파일 / [02:49] require "shortport" / [03:41] The Head Section / [04:09] The Rule Section / [04:34] shortport.http / [05:11] The Action Section / [05:38] set syntax=lua / [06:15] nmap --script-updatedb / [06:33] nmap --script mytest2 localhost -p 80 / [07:05] http 라이브러리 / [07:21] 응답처리 / [07:35] 소스 살펴보기 / [08:29] function / [09:01] 새로운 파일 생성 / [09:14] shortport / [09:28] http / [09:35] The Head Section / [09:43] Service Http Test / [10:05] The Rule Section / [10:32] The Action Section / [11:37] get 함수 / [12:21] if / [12:42] end / [12:53] then / [12:57] status / [13:31] response.body / [13:55] nmap --script-updatedb / [14:07] nmap --script httptest localhost -p 80 / [14:27] 에러 / [14:52] port / [15:04] 실행 / [15:24] 서버 접속 / [15:42] 진단 도구 / [16:04] 취약점 / [17:03] 이유 / [18:01] 업로드 / [18:42] 파일명 / [19:17] 예방 방법 / [20:00] 제로보드 / [20:34] 에러 / [21:02] htaccess / [21:29] 설정내용 / [22:36] 제로보드 / [23:04] htaccess 메모장 / [23:40] c99.txt / [24:00] 제로보드 / [24:19] 업로드 / [25:05] 실행 / [25:45] 취약점 판단 / [27:15] 제로보드 / [27:21] 에러 / [28:08] wrote_ok / [28:57] 패킷 / [29:05] 제로보드 / [29:40] 툴 / [30:36] Fiddler / [30:58] 내용 / [31:09] Referer / [32:06] 스크립트 / [32:31] 라이브러리 / [33:08] The Head Section / [33:33] The Rule Section / [33:59] The Action Section / [34:46] Fiddler 정보 / [35:29] http / [36:06] 데이터 파트 / [36:51] subject / [37:04] memo / [37:15] file1 / [37:55] http.post / [38:40] if / [39:12] string.find / [39:40] nmap --script-updatedb / [39:47] nmap --script zbtest / [40:30] 확인 하기 / [40:58] 스크립트 / [42:00] match / [42:48] Vulnerable / [43:03] Not Vulnerable / [43:08] 출력 / [43:19] 에러 수정 / [43:34] 제로보드 / [43:48] 실행

12 데이터베이스 진단(4)
MongoDB 데이터 베이스 나열/MongoDB 서버 정보 수집Zeroboard4 Log Injection 취약점/Zeroboard4 Log Injection 취약점 확인 스크립트 작성
45분
책갈피 : [00:00] MongoDB 설명 / [00:50] 장점 / [01:41] 기능 / [02:02] 데이터 베이스 / [02:39] 설정 / [03:32] 명령어 실행 / [04:20] 스크립트 / [04:48] silent / [05:24] mongodb / [06:19] portrule / [06:41] socket:connect / [07:14] 인증 / [07:39] DbQuery / [08:32] packet / [09:01] 값 / [09:26] admin.$cmd / [10:27] 정보 / [10:56] 서버 / [11:55] 수집 / [12:11] mongodb-info / [12:50] targetMinOS / [13:01] version / [13:46] 스크립트 / [14:34] portrule / [14:53] 구성 / [15:29] StatusQuery / [16:21] queryResultToTable / [16:51] mongodb-info / [18:00] 보안 / [18:53] 취약점 / [19:58] 저장 취약점 / [20:22] 소스 / [20:25] getNowconnector / [21:20] REMOTE ADDR / [22:33] php.ini / [23:27] 레지스터 / [24:35] 서버 관련 변수 / [25:26] 패치 / [26:04] 내용 / [26:36] now_connect.php / [27:11] 제로보드 / [28:09] 접속 / [28:51] 취약점 / [29:38] 작성 준비 / [30:01] shortport / [30:14] http / [30:28] stdnse / [30:49] The Head Section / [31:26] The Rule Section / [31:59] The Action Section / [32:43] path / [34:00] bname / [34:35] payload / [35:55] uri / [36:33] response / [36:50] if / [37:14] return / [37:52] Check Uloading PHP Code Rightly / [38:13] checkuri / [38:44] if / [39:29] vulnerable / [40:00] return / [40:26] script-updatedb / [40:31] p8i- --scriptt zbtest / [40:50] path / [41:22] test / [42:07] 확인 / [42:40] die / [43:09] 스크립트 실행 / [43:32] 결과 내용 / [44:13] 정리

13 데이터베이스 진단(5)
CouchDB 데이터 베이스 나열/CouchDB 통계 정보 수집/Apache Dos(CVE-2011-3192) 취약점 설명/Apache Dos(CVE-2011-3192) 취약점 확인 스크립트 작성
49분
책갈피 : [00:00] CouchDB 설명 / [01:03] 차이점 / [01:52] 데이터 베이스 / [02:30] 목록 / [03:00] 포트 / [03:30] 결과 / [03:57] httpd / [04:29] require / [05:23] portrule / [05:58] dbg / [06:56] 갯수 / [07:45] http.get / [08:29] json.parse / [09:03] status / [09:30] return / [10:13] queryResultToTable / [10:53] 함수 / [11:54] format_output / [12:33] 패킷 / [13:29] couchdb / [14:16] all_dbs / [15:06] 정보 / [15:44] 제공 / [16:32] 내용 확인 / [17:06] 결과 / [17:14] httpd_status_codes / [17:33] request / [17:48] Authentication / [18:27] 소스 / [18:43] http . json / [18:54] nmap . stdnse / [19:23] string . table / [19:36] portrule / [20:13] stats / [20:29] if / [20:51] 에러 / [21:06] 정보 확인 / [21:21] json.parse / [22:02] for / [22:44] 출력 형식 / [22:55] config / [23:17] Authentication / [24:00] table / [24:14] _stats / [24:51] _config / [25:11] utils / [25:35] utils/config.html / [26:01] utils/status.html / [26:54] 웹 서비스 / [27:45] 요소 / [28:05] 공격 사례 / [28:45] 원리 / [29:45] 취약점 / [30:15] 확인 / [30:55] 이유 / [31:49] test.txt / [32:30] Range / [33:22] Apr / [34:13] 코드 / [35:04] 응답 / [35:57] 확인 / [36:41] 판단 / [37:22] httpd / [37:58] EXPLOIT / [38:25] 요청 / [38:34] perl / [39:09] 시간 소모 / [39:53] 공격 확인 / [40:19] 정리 / [41:03] Range / [41:34] 새로운 파일 생성 / [42:02] nmap / [42:12] shortport / [42:23] description / [42:34] categories / [42:44] portrule / [42:56] action / [43:12] socket / [43:27] payload / [44:02] host.ip / [44:19] timeout / [44:34] try / [45:21] cnonect / [45:44] send / [45:54] response / [46:12] if / [46:42] It May be Vulnerable / [46:57] It is not Vulnerable / [47:21] script-updatedb / [47:29] script apachedos / [48:15] packet-trace

14 메일 서버 진단(1)
smtp open relay 탐지 확인 및 스크립트 분석/Gnuboard CVE-2014-2339 취약점 확인/Gnuboard CVE-2014-2339 취약점 확인 스크립트 작성
48분
책갈피 : [00:00] open relay 설명 / [01:00] smtp 설명 / [01:41] 기반 / [01:59] 방식 / [02:42] telnet / [03:14] helo / [03:42] mail from / [03:50] Sender / [04:09] rcpt to / [05:03] 서버 / [05:19] data / [05:32] from . Sender / [05:39] to . Reciever / [05:53] Subject / [06:19] quit / [06:38] 인증 / [07:21] smtp-open-relay / [07:43] 결과 / [08:41] 내용 / [09:25] nmap . shortport . smtp / [09:58] port_or_service / [10:38] go / [11:02] get_parameters / [11:24] smtp.connect / [12:09] 주소 / [12:35] from / [13:26] 인증 요구 / [13:43] RCPT / [14:10] failure / [14:34] MAIL FROM . RCPT TO / [14:53] go / [15:11] if / [15:37] result / [16:23] 취약점 확인 / [16:43] GNUBOARD5 / [17:39] 엔진 / [18:33] 살펴보기 / [19:00] 취약점 / [19:46] 발생 파일 / [20:08] bbs / [20:27] subject . content / [21:14] if / [21:33] stripslashes / [21:53] 공격 내용 / [22:10] 로그인 / [22:20] 글쓰기 / [22:58] content / [23:25] intormation_schema / [23:40] 커리 / [24:23] database / [25:02] 테이블 / [26:01] 실행 / [26:24] 분석 / [26:55] concat / [27:26] 출력 / [28:00] 값 검색 / [28:36] 123qwe / [28:50] 로그인 / [29:25] into outfile / [30:23] 결과 / [31:10] form method / [31:34] send.html 저장 / [32:06] 결과 / [32:25] hacktest.php / [33:19] 취약점 / [34:07] 응답 / [35:05] is_member / [35:53] gnutest.nes / [36:00] http / [36:08] shortport / [36:24] stdnse / [36:34] The Head Section / [36:38] description / [36:54] categories / [37:02] The Rule Section / [37:05] portrule / [37:16] action / [37:25] path / [37:51] id / [38:16] password / [38:52] GNUBOARD / [39:17] url / [39:59] header / [40:23] http.post / [41:04] 세션 정보 / [41:31] PHPSESSID / [42:01] find / [42:52] 시작 위치 / [43:34] header2 / [43:57] Cookie / [44:16] uri / [44:49] http.get / [45:07] if / [45:27] check the BODY / [45:37] if / [45:43] error in your SQL syntax / [46:46] script-updatedb / [46:57] script gnutest / [47:37] 실행 결과

15 메일 서버 진단(2)
특정 네트워크 인터페이스로 하는 스캔/엔디프로 하는 스캔결과 비교/젠맵을 통한 GUI형태의 Nmap 활용
39분
책갈피 : [00:10] 인터페이스 / [00:58] -e eth0 / [01:17] -d / [01:26] -F / [01:54] Packet caupture filter / [02:13] PORT . STATE / [02:40] 에러 / [03:35] ifconfig / [04:19] -sP / [05:16] 내용 결과 / [06:19] filtered / [07:12] -e / [07:36] 엔 디프 / [07:51] 결과 필터 / [08:21] 설치 / [08:43] 이용 목적 / [09:31] -oX /tmp/ text.xml / [10:02] 내용 결과 / [10:22] xml 형식 / [11:01] 가공 활용 / [11:37] 엔 디프 사용 방식 / [12:06] service mysql start / [12:53] 출력 결과 / [13:15] ndiff test.xml test2.xml / [13:34] 내용 결과 / [13:56] service mysql stop / [14:39] ndiff -v / [15:20] Host is up / [16:00] 차이 결과 / [16:48] 비교 / [17:37] 활용 / [17:53] 젠 맵 / [18:11] 활용 / [18:35] 방식 / [19:17] 다운로드 이용 / [20:11] Zenmap 실행 / [20:47] Command / [21:22] Details / [21:46] 색 지정 / [22:29] ip 리스트 / [22:40] Ports . Hosts / [23:19] Topology / [23:52] Scans / [24:24] OS / [24:46] -O / [25:07] 내용 확인 / [25:53] windows 스캔 / [26:23] Host Deails / [27:00] Tools / [27:16] Compare Results / [28:22] 기능 / [29:02] Frofile / [29:17] Intense scan / [29:51] -A / [29:57] -v / [30:16] Intense scan plus UDP / [30:29] Intese scan , all TCP ports / [31:05] ping scan / [31:24] Quick scan / [31:46] Quick scan plus / [32:04] Quick traceroute / [32:31] Regular scan / [32:45] Slow comprehensive scan / [33:45] 새로운 프로파일 / [34:00] New Profile or Command / [34:08] Profile Editor . Profile / [34:30] http-script-scan / [34:50] This Profile is used for http / [35:02] Scan / [35:37] Timing template . Aggressive / [36:01] Version detection / [36:08] Disable reverse DNS resolution / [36:22] Ping / [36:40] Scripting / [37:53] 찾기 / [38:21] Target / [38:25] Ports to scan / [38:41] Save Changes

16 메일 서버 진단(3)
Nmap과 Ndiff로 하는 원격 서버 모니터링/IPv6 주소 스캔 방법/웹 어플리케이션 방화벽 탐지
45분
책갈피 : [00:00] 모니터링 시스템 / [00:53] 구축 방법 / [01:46] -sV -Pn localhost / [02:37] 스캔 / [02:56] base.xml / [03:07] 결과 확인 / [03:36] 셀 스크립트 / [04:39] .sh / [05:15] #!/bin/bash / [06:14] CONFIGUREATION / [06:29] NETWORK / [06:43] ADMIN / [07:02] NMAP_FLAGS / [07:40] BASE_PATH / [07:57] BIN_PATH / [08:44] BASE_FILE / [08:56] NDIFF_FILE / [09:33] NEW_RESULTS_FILE / [09:58] BASE , NEW , NDIFF_RESULTS / [10:27] if / [11:25] echo / [11:41] nmap / [12:01] ndiff / [12:10] NDIFF_RESULTS / [12:38] -l / [13:04] -gt / [13:47] 스캔 차이 / [14:19] 값 변화 / [15:00] chmod / [15:18] Checking host localhost / [15:31] service apache2 stop / [16:03] 문제점 / [16:43] 다운로드 / [17:08] crontab -e / [17:23] 시간 / [17:46] 예약 / [19:06] 0 * * * * / [19:43] 표시 방식 / [20:31] ip 주소 / [21:17] 대비 / [21:37] ip v6 / [22:09] 장점 / [22:48] 추세 / [23:29] 구성 / [24:14] 사용도 / [24:43] -6 / [25:12] 스캔 / [25:48] -sT -6 --traceroute / [26:49] -O -6 / [27:49] NMAP 홈페이지 / [29:05] 패킷 시스템 / [29:58] 취약점 판단 / [30:26] 제공 / [31:09] IDS/IPS/WAF detected / [31:46] 스크립트 / [32:27] 방식 / [33:19] http / [33:40] string / [33:58] portrule / [34:06] shortport.http / [34:33] action / [35:00] uri . aggro . detectBodyChanges / [35:20] path / [35:40] orig_req / [36:26] aggro / [36:33] attack_vectors / [37:28] http.pipeline / [37:56] test_results / [38:22] orig_req / [38:55] waf_bool / [39:37] if / [40:16] use_body / [40:32] True / [41:10] 스캔 옵션 / [41:54] http-waf-detect / [42:44] Attack Detected / [43:31] 옵션 / [44:27] 필터링 상태

17 메일 서버 진단(4)
슬로로리스 서비스 거부공격에 취약한 웹서버 탐지/스캔 결과를 일반 포멧으로 저장/스캔 결과를 XML 포멧으로 저장/스캔 결과를 grepable 포멧으로 저장
44분
책갈피 : [00:00] 공격 / [00:41] 정의 / [02:16] Fiddler Web Debugger / [02:31] Raw / [02:59] HexView . 0D 0A 0D 0A / [03:42] http-slowloris / [04:20] parallelism / [04:47] 공격 기법 / [05:42] http-slowloris / [06:22] Vulnerable / [06:50] 스크립트 / [06:57] portrule / [07:15] categories / [07:45] action / [07:58] set_parameters / [08:37] new_thread / [09:26] worker_scheduler / [09:50] for / [10:06] thread / [10:18] do_half_http / [10:59] /r/n / [11:54] TimeLimit / [12:09] slowloris / [13:20] runforerver=true / [14:05] send_interval / [14:55] 포멧 / [15:45] -oN / [16:17] 출력 옵션 / [16:59] -F / [17:25] test.txt / [17:32] scanme.nmap.org / [17:46] localhost / [18:35] 에러 정보 / [19:08] 일반 포멧 / [19:41] -oN -oX / [20:14] test_nomral.txt / [20:26] test_xml.xml / [21:18] -v2 / [21:41] -vv / [21:54] -dd / [22:04] -d2 / [22:37] --log-errors / [22:55] 특정 포트 / [23:27] --reason / [23:41] 실행 / [24:20] 신 스텔스 스캔 / [24:51] reset . closed / [24:53] syn-ack . open / [25:13] 스캔 옵션 / [25:34] -sF / [25:53] 핀 스캔 / [26:45] 포트 / [27:05] reset . closed / [27:15] no-response . open / filtered / [27:30] -oN test.txt / [28:05] 이어서 기록 / [28:50] 파일 문제 / [29:19] test_nomral.txt / [29:33] --append-output / [29:59] -O -v localhost / [30:29] 결과 / [30:50] 방법 제공 / [31:22] 이용 / [32:03] 저장 방법 / [32:21] -oX / [32:30] test_xml.xml localhost / [32:44] 스캔 결과 / [33:12] - localhost / [33:33] 파일 / [34:29] xml-stylesheet / [35:01] /avr/www/a.xml / [35:27] 결과 / [36:03] --styesheet / [36:58] 적용 제거 / [37:25] --no-styesheet / [37:50] 사용 / [38:12] 지원 / [39:07] -oG / [39:39] 결과 / [39:56] Host / [40:14] status / [40:38] Ports / [41:12] Ignored / [42:37] grep / [43:03] -oA

18 메일 서버 진단(5)
MS SQL 서버 정보 수집/MS SQL 패스워드 무차별 대입 공격/MS SQL 서버의 공백 패스워드 sysadmin 계정 발견/MS SQL 서버의 패스워드 해시 덤프/MS SQL 서버의 커맨드 셸에서 명령 실행
43분
책갈피 : [00:00] 필요성 / [00:47] script ms-sql-info / [01:25] -p 1433 / [01:51] 결과 / [02:45] 정보 / [03:04] mssql.instance-all / [03:29] -p 445 / [04:06] script / [04:35] 실행 / [04:48] 445/tcp open microsoft-ds / [05:31] mssql.scanned-ports-only / [05:45] 결과 / [06:41] mssql / [07:02] hostrule / [07:21] 포트 정보 / [07:45] action / [08:09] Helper / [08:45] 관리 / [09:15] 보안 / [09:48] 진단 알아보기 / [10:22] ms-sql-brute / [10:48] -p1433 / [11:29] 스크립트 실행 / [11:54] usernames.lst / [12:19] passwords.lst / [13:06] SERVICE 판단 / [13:35] -p / [14:13] mssql.instance-all / [14:26] 포트 / [14:50] 스크립트 / [15:25] 인자 / [15:57] var/usernames.txt / [16:14] var/passwords.txt / [16:31] userdb . passdb / [17:11] No credentials found / [17:54] firstOnly / [18:42] unpwdb.timelimit=60m / [19:11] unpwdb.timelimit=0 / [19:54] user / [20:23] pass / [21:17] 침투 / [21:51] 서버 발견 / [22:32] ms-sql-empty-password / [22:57] 실행 / [23:23] empty / [24:03] mssql.instance-all / [24:49] mssql.instance-name / [25:04] mssql.instance-name=SQLEXPRESS / [25:21] 실행 / [26:06] 관련 / [26:31] mssql.scanned-ports-only / [27:24] 접근 권한 / [28:16] dump / [28:49] ms-sql-empty-password / [29:07] ms-sql-dump-hashes / [29:41] empty / [30:22] mssql.username . mssql.password / [30:53] 실행 / [31:12] ms-sql-brute / [31:38] ms-sql-dump-hashes / [32:11] 비밀번호 변경 / [32:40] ms-sql-dump-hashes / [33:34] 포트 / [33:45] mssql.instance / [34:11] 실행 / [35:15] 내부 저장 / [36:00] 커멘드 실행 / [36:24] ms-sql-xp-cmdshell / [36:44] username . password / [37:00] script-args / [37:21] 결과 / [38:05] net user / [38:37] 서버 취약점 / [39:22] 비활성화 / [39:36] 실행 . sp_configure / [40:06] RECONFIGURE / [40:34] ms-sql-xp-cmdshell / [40:58] 활성화 / [41:16] 에러 / [41:35] 스크립트 사용 / [42:33] ms-sql-xp-cmdshell / [42:51] 정리

19 대규모 네트워크 스캔
적절한 타이밍 템플릿 선택/엔맵의 타이밍 파라미터 조절/엔맵의 스캔 과정 및 스캔 속도를 위해 테스트 건너뛰기/엔맵의 성능 파라미터 조절/웹서버의 시그네쳐 수집/디엔멥으로 하는 분산 클라이언트 스캔
48분
책갈피 : [00:00] 템플릿 제공 / [00:49] -T / [01:22] -T4 / [01:47] -T4 -d / [02:16] -T0 / [03:08] 처리 속도 / [03:39] -T1 / [04:12] -T2 / [04:47] -T3 / [05:27] -T4 / [05:41] -T5 / [05:49] rtt-timeouts / [06:24] 제공 속도 / [06:43] 탐지 시스템 / [07:11] 활용 / [07:26] 인자 / [07:56] 설정 방식 / [08:11] scan-delay 1s --initial-rtt-timeout 150ms --host-timeout 15m / [08:56] 설정 사용 / [09:23] rtt / [09:44] 전송 / [10:30] 설정 장점 / [10:59] rtt 설정 방법 / [11:07] --initial-rtt-timeout / [11:44] 응답 수행 / [12:35] min-rtt-timeout / [12:40] max-rtt-timeout / [13:04] 대기시간 / [13:34] --max-scan-delay / [13:45] --scan-delay / [14:15] 설정 값 / [15:00] 스캔 옵션 / [15:30] --host-timeout 5m / [15:47] -sV -A -p- --host-timeout 5m / [16:20] -A / [16:52] -sC -sV -O --traceroute / [17:13] nping -c30 / [17:40] 값 출력 / [18:36] 과정 / [19:18] 스캔 / [19:31] 타겟 / [19:47] 호스트 발견 / [20:04] -P / [20:20] 해석 / [21:00] 포트 스캔 / [21:18] 버전 탐지 / [21:36] os 탐지 / [21:52] -O / [22:06] 트레이스 라우트 / [22:33] 스크립트 스캔 / [22:55] 가공 출력 / [23:29] 소요 시간 / [23:58] -T4 / [24:26] 스캔 진행 / [25:10] -sC . --script / [25:56] 발견 단계 / [26:27] -P / [26:38] -Pn / [26:52] 건너 뛰지 않은 경우 / [27:13] 건너 뛰기 한 경우 / [27:35] DNS / [28:07] -n / [28:20] 생략 하지 않은 경우 / [28:43] 생략한 경우 / [29:05] -s / [29:22] -sn / [30:01] 해석 시간 / [30:26] --dns-server / [32:12] 지원 / [32:48] 성능 개선 / [33:40] --min-hostgroup . --max-hostgroup / [34:06] --max-retries / [34:40] 응답 오류 / [35:00] --max-retries / [35:41] min , max-rate / [36:28] --min-rate 50 --max-rate 100 / [36:47] 제어 / [37:31] --min-parallelism 10 --max-parallelism 250 / [38:05] 정보 수집 표준 / [38:37] 정보 확인 / [39:24] 수집 방법 / [39:34] -p80 / [39:54] -Pn / [40:05] -n / [40:30] --open / [40:40] --script / [41:01] http.usergent / [41:17] http-headers.useget / [41:38] -oX / [41:55] -iR / [42:40] 스캔 정보 / [43:08] 활용 / [43:25] Dnmap / [44:00] sourceforge / [44:53] atp-get / [45:32] vi smds.txt / [46:07] cmds.txt / [46:38] -a / [46:53] 서버 전송 / [47:34] nmap_results / [48:03] 정리

20 스캔 리포트 생성
SQL Lite에 스캔 결과 저장/젠맵으로 네트워크 토볼로지 그래프를 생성/HTML 스캔 리포트 생성/엔맵 무차별 대입 스크립트 작성/엔맵 웹탐색 라이브러리 사용/NSE 사용자 라이브러리 작성
53분
책갈피 : [00:00] 정보 축출 / [00:30] pbnj / [00:48] 도구 / [01:27] 설치 / [01:47] apt-get / [01:59] scanpbnj / [02:14] 옵션 / [02:31] -a "-p-" / [03:01] -p22,80 / [03:29] 스캔 / [03:39] Inserting Machine / [04:15] 에러 / [04:29] cpan / [04:57] install / [05:24] data.dbl / [06:00] outputpbnj / [06:18] 데이터 정보 / [06:29] CREATE TABLE machines / [07:35] outputpbnj / [08:01] --list / [08:24] machines / [08:38] -q machines / [09:17] -q services / [09:50] 출력 지원 / [10:20] -t csv / [11:04] zenmap / [11:40] Topology / [12:39] command / [12:48] nmap -p80,22 --traceroute / [13:14] scanme.nmap.org / [13:50] Topology / [14:19] Save Graphic / [14:52] 상태 표현 / [15:27] 활용 / [15:53] 장점 / [16:30] xml 파일 / [17:01] xslt / [17:28] apt-get install / [18:06] saxon / [18:26] -oX / [19:21] 접근 / [19:44] xsltproc / [20:09] -o / [20:26] cat / [20:47] result / [21:08] 소스 / [21:58] stylesheet / [22:17] 확인 후 실행 / [22:49] 출력 형태 / [23:31] 공격 설정 / [23:57] 활용 / [24:17] Login form / [24:39] brutetest / [25:03] brute / [25:15] creds / [25:17] http / [25:33] shortport / [25:42] stdnse / [25:56] It`s Basic BruteForce Script / [26:12] brute / [26:26] shortport.http / [26:55] Driver / [27:10] new / [27:25] connect / [27:48] login / [27:58] disconnect / [28:23] check / [29:03] new / [29:33] o.host / [29:43] o.port / [29:48] o.uri / [30:25] o.idField / [30:39] Login form / [31:11] o.pwField / [31:19] o.LoginOut / [31:57] o.options / [32:10] connect / [32:45] disconnect / [32:54] login / [33:40] header / [34:00] post / [34:23] LoginOut / [34:45] Credentials / [34:49] VALID / [34:59] true / [35:06] brute.Accout:new / [35:14] false / [35:29] brute.Error:new / [35:43] check / [36:18] uri / [36:47] http.get / [37:21] true / [37:37] false / [37:45] action / [37:54] brute.Engine:new / [38:21] engine.options.script_name / [38:30] setMaxThreads(10) / [38:43] status / [39:06] result / [39:22] --script-updatedb / [39:44] script brutetest / [40:07] 실행 / [40:41] 에러 수정 / [41:03] 결과 / [41:17] 파일 탐색 확인 / [41:57] 정보 축출 / [42:26] sur/share/nmap/scripts/testcrawl / [42:40] http / [42:45] httpspider / [43:03] url / [43:13] shortport . stdnse / [43:21] description / [43:27] categories / [43:37] portrule / [43:55] action / [44:13] uri / [44:24] get_script_args / [44:50] crawler / [45:10] Crawler:new / [45:34] phoneList / [45:44] true / [45:57] crawler:crawl / [46:12] status / [46:31] if / [46:55] stdnse.format_output / [47:24] break / [47:40] r.url / [47:55] php / [48:52] if response.status ==200 / [49:29] gmatch / [49:49] phonel / [50:40] stdnse.format_output / [51:05] script-updatedb / [51:25] --script testcrawl localhost / [51:44] script-args uri / [52:17] c.php


샘플확인 : 알지오 검색후 -> 강의검색란 -> Nmap