본문 바로가기
Network/네트워크 패킷 분석

[네트워크 패킷 분석] 웹 취약점 진단 도구 arachni 패킷 분석 사례

by 8희 2023. 4. 27.

 

bee-box를 실행해주고, arachni에서 타겟을 bee-box로 설정한다.

 

 

와이어샤크의 Capture Interfaces에서  'VMware Network Adapter VMnet8'로 설정해서 start를 누른다.

* Wi-Fi로 설정 시 외부 패킷까지 탐지됨

5분 정도 스캔한 후에 멈춘다. 

 

 

 

arachni에서 취약점을 확인해보면, 디렉토리에서 취약점이 제일 많이 발생했다.

 

 

passwords 디렉토리로 들어갔다. 

인증되지 않은 상태에서 디렉토리에 접근이 이뤄진 것을 볼 수 있다.

 

 

웹서비스를 하면서 남아 있는 백업 파일들도 확인할 수 있다.

 

 

CVS로 들어가면 phpinfo 파일을 확인할 수 있다.  

해당 파일이 남아 있어서 버전 정보, 웹서비스의 절대경로들이 노출될 수 있다.

여기까지는 디폴트로 돌아가는 것들이다. 

 

 

와이어샤크에서 프로토콜 통계를 확인해 보면 웹페이지이기 때문에 Web에 집중되어 있다.

 

 

HTTP Packet Couner를 확인하면 4xx, 3xx 상태가 많다. 

 

 

와이어샤크에서 Request 정보를 확인하면 백도어 정보들이 포함되어 있다.

백도어들이 설치되어 있는지 분석하는 것이다. 

 

 


출처

인프런 | IT보안을 위한 와이어샤크 네트워크 패킷 분석 실전

https://www.inflearn.com/course/wireshark_boanproject#reviews

 

[무료] IT보안을 위한 와이어샤크 네트워크 패킷 분석 실전 - 인프런 | 강의

침해사고 분석과 취약점 분석을 할 때 네트워크 패킷 분석은 필수다. 그 중에서 와이어샤크를 제일 많이 활용하고 있으며, 이 강의에서는 와이어샤크 완벽한 활용법과 침해사고 분석 사례를 다

www.inflearn.com