목록# 나/pentest (WEB) (95)
의미없는 블로그
A 서비스에 있으면 클릭하면 새 창(B) 열리잖아이 때, target="_blank" 로 설정되어 있으면 B에서 window.opener 속성을 사용해서 A를 조작할 수가 있대이걸 Tabnabbing 공격이라고 한다 이게 부모 서비스 (A)"https://child.com" target="_blank">Open Child Window 이게 자식 서비스 (B) 이것도 자식 서비스(B)setTimeout(() => { if (window.opener) { window.opener.location.href = "http://phishing-site.com"; } else { console.log("부모 창이 없습니다."); } }, 3000); // 3초 후..
브라우저 프록시 설정 조직정책에서 막혀있고BurpHelper 도 안먹힐 때 사용크롬 확장 프로그램에서 설치하면 된다 (Proxy SwitchyOmega) [SSL 인증서 관련]네이버 정상적으로 접속하면 원래 인증서 정보 아래와 같다발급기관 CN은 원래 DigiCert 나 그런거일텐데지금 외부망이 회사 네트워크 통해서 필터링 된 후 나가고 있어서회사EXIT 으로 찍힌것 같다근데 Proxy 활성화 하고 접속하면 Burp 인증서로 바뀜 네이버 서버 Burp 클라이언트(브라우저) 이렇게 있어서 Burp 의 인증서가 클라이언트에게 보여져서 그렇다아직 Burp 인증서를 클라이언트의 신뢰할 수 있는 루트 인증기관에 설치를 안해서클라이언트(브라우저)가 접속하지 못하는 상태이다왜냐면 서버에서 HSTS 헤더가 설정되어..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
https://github.com/shadow1ng/fscan 쓸만한건지 모르겠는데예전에 얘로 스캔 돌리니까 관제에서 공격으로 탐지했던 기억이 있다 윈도우에 깔려면 go 설치해야 됨https://go.dev/dl/ go 깔고 그냥 이렇게 했더니 main.exe 생겼음go build -ldflags="-s -w " -trimpath main.go 사용방법 악성 사이트 대상으로 돌려봤는데 별다른건 안나오넹 (나중에 보니까 -u 로는 잘 안나왔음)비박스 대상으로 돌리니까 뭐 나오긴 한다나중에 함 써보겠음
1) 위치(도시)기반 검색 apache city:"Seoul" > 서울 지역의 아파치 서버 검색 2) 위치(국가) 기반 검색 nginx country:KR > 한국(KR) 지역의 nginx 서버 검색 3) 위치(위도/경도) 기반 검색 apache geo:37.4991357,127.0485619 > 역삼역 주변 지역의 apache 서버 검색 4) 서버 및 호스트 기반 검색 "Server: apache" hostname:naver > 호스트네임에 naver가 포함되어 있으며 Apache 서버를 사용하는 대상 검색 5) IP 기반 검색 net:8.8.8.0/24 > 해당 대역의 도메인 검색 6) 이것도 서버 기반인디 > 그냥 합쳐서 6가지로 해야겠다 7) 포트 기반 검색 8) IP Webcam Server 9..
fcrackzip 칼리에 디폴트로 있다면서 왜 없냐? 우분투에 설치 가능하대서 깔았음 sudo apt-get install fcrackzip fcrackzip -b : brute force -D : dictionary -c : a 영소문자, A 영대문자, 1 숫자, ! 특수문자, : 는 뭐지 -l : length 영소문자, 영대문자, 숫자 8자리로 돌린다 하면 fcrackzip -b -c aA1 -l 8 test.zip 1-5자리는 -l 1-5 하면 됨 8자리 했더니 아직도 aa 돌고 있음.. 순서대로 도니까 오래 걸림 bkcrack 고놈도 해봐야겠다 https://github.com/kimci86/bkcrack kali 에 cmake 깔고 하면 되는데 내 칼리 2022.3-amd64 버전 얘는 동일 파..
보호되어 있는 글입니다.