버그헌팅/방법론

Recon 테스트

우와해커 2019. 12. 12. 23:03

윈도우/리눅스 지원

 

Findomain/alt-dns: 서브도메인  찾기

 

bypass-firewalls-by-DSS-history: 리얼 다이렉트 IP찾기

 

NMAP/massscan: 포트스캔, massscan은 내부 내트워크에서 유용한듯..?

 

GoBuster: url, dns, virtual host name  브루트포스

 

aquatone: 찾은 호스트를 대상으로 포트,사이트 활성화 체크, 스크린샷 지원함.

type naver.com.txt | aquatone.exe -ports large -chrome-path "C:\Users\yim91\AppData\Local\Chromium\Application\chrome.exe"

* 2019.12.29 테스트 결과 프록시 연동 및 스크린샷 저장이 안됨.. 크로미늄 문제인듯..

 

Virtual Host Payload Generator (virtual Host 찾아주는 인투르더용 extension임)

 

 

Cloudflare가 포트스캔을 필터하므로 포트스캔을 우회하기 위해 아래와 같이 진행 가능함

 

Findomain -> aquatone->  bypass-firewalls-by-DSS-history  -> NMAP/massscan   -> 페이지 브루트포싱

-> patator or git digger or svn digger / 또는 GoBuster

 

 

 

Gobuster (세가지 다 지원 좋아보임)

 

Gobuster is a tool used to brute-force:

  • URIs (directories and files) in web sites.

  • DNS subdomains (with wildcard support).

  • Virtual Host names on target web servers.