Recon 테스트
윈도우/리눅스 지원
Findomain/alt-dns: 서브도메인 찾기
bypass-firewalls-by-DSS-history: 리얼 다이렉트 IP찾기
NMAP/massscan: 포트스캔, massscan은 내부 내트워크에서 유용한듯..?
GoBuster: url, dns, virtual host name 브루트포스
aquatone: 찾은 호스트를 대상으로 포트,사이트 활성화 체크, 스크린샷 지원함.
type naver.com.txt | aquatone.exe -ports large -chrome-path "C:\Users\yim91\AppData\Local\Chromium\Application\chrome.exe"
* 2019.12.29 테스트 결과 프록시 연동 및 스크린샷 저장이 안됨.. 크로미늄 문제인듯..
Virtual Host Payload Generator (virtual Host 찾아주는 인투르더용 extension임)
Cloudflare가 포트스캔을 필터하므로 포트스캔을 우회하기 위해 아래와 같이 진행 가능함
Findomain -> aquatone-> bypass-firewalls-by-DSS-history -> NMAP/massscan -> 페이지 브루트포싱
-> patator or git digger or svn digger / 또는 GoBuster
Gobuster (세가지 다 지원 좋아보임)
Gobuster is a tool used to brute-force:
-
URIs (directories and files) in web sites.
-
DNS subdomains (with wildcard support).
-
Virtual Host names on target web servers.