IT전문교육 의 리더!

HOME>IT전문가>웹 프로그래밍 class1>Nmap

Nmap

20회차 속성과정|전체 : 15시간 10분|회차당 평균 : 45분30초
300,000185,000
  • 이용기간 2개월|전문강사 : 홍태우
Nmap 사용법 강좌
Nmap(Network Mapper)은 세계에서 가장 인기 있는 네트워크 보안 스캐너로 네트워크 검색과 보안 진단을 위한 무료 공개 소스 유틸리티입니다. Nmap은 네트워크상의 어떤 호스트를 이용 가능한지와 제공하는 서비스, 호스트의 운영체제, 사용중인 패킷필터, 방화벽의 종류, 등의 특성을 파악하며, 모든 대표적인 컴퓨터 운영체제에서 동작합니다. 알지오 Nmap 강좌를 통해 엔디프/엔핑/젠맵작업, 호스트 발견 기법, 스크립팅 엔진 트릭, NSE 사용한 정보수집, 웹보안 진단 작업, 보안진단, 네트워크 스캔, 출력 옵션, 포트 스캔 등의 내용을 배우실 수 있습니다.
 
  • 0147분 Nmap의 기본사용법, 기본 출력 결과, 포트, IP 범위 지정 스캔, Steal Scan의 하는 방법과 원리, PING 스캔, NSE 스크립트 사용법

    책갈피 : [00:08] nmap의 활용방안/[00:55] 포토스캔/[01:43] nmap의 스캔/[02:10] 결과부분 해석/[02:47] port, state, filtered/[03:46] open/filtered/[04:35] -sV/[05:07] -O/[05:28] 스캔 출력 결과 보기/[06:39] version-intensity/[07:26] port와 ip대역을 이용한 스킨/[08:25] -p 22/[09:19] 스캔결과/[09:58] -p smtp/[10:17] -p smtp*/[10:37] udp포트 스캔 지원/[11:03] -sTU/[12:02] sudo/[12:40] -top-ports/[13:33] ip대역을 지정하여 스캔하는 방법/[14:09] CIDR방식을 이용한 방법/[14:39] CIDR 결과/[15:01] ,와 -를 통한 ip대역 지정방법/[15:53] ip대역 스캔 결과/[16:20] 파일을 이용한 반복적인 스캔방법/[17:03] --exclude/[18:17] --excludefile/[18:54] 명령어 알아보기/[19:56] 스텔스 스캔/[20:30] Wireshark/[21:28] ping scan, port scan/[21:44] 스캔 결과/[21:50] SYN, SYN ACK, ACK/[22:27] Stealth scan/[23:08] SYN Stealth Scan/[24:02] -sS/[24:17] 실행 결과/[25:24] Fin Stealth scan/[25:44] XMas Stealth scan/[26:08] Ack Stealth scan/[26:26] -sF, -sX, -sA/[27:17] Stealth Scan의 방화벽 감지/[28:03] 방화벽 시스템/[29:20] nmap의 핑스캔 옵션 살펴보기/[29:30] Syn Ping 스캔/[30:14] Syn Ping스캔 결과/[30:26] -PS포트를 바꿔서 실행/[30:35] --packet-trace/[31:33] Act Ping 스캔/[32:25] -PA포트를 바꿔서 실행/[32:51] UDP Ping 스캔/[33:49] UDP패킷으로 응답을 보낼 경우/[34:16] Destination port/[34:37] -PU/[35:40] -PP, -PM/[35:59] -PO/[36:27] --packet-trace로 패킷확인/[37:38] arp Ping 스캔/[38:28] -PR/[38:57] arp스캔 결과/[39:54] --send-ip/[40:26] -spoof-mac/[41:08] nmap의 ping scan패킷 특성/[41:48] --data-length 100/[42:04] nMap script Engine/[43:34] -script safe/[44:15] -script http-title/[45:01] --script-args/[45:31] 결과 확인/[46:11] multicast

  • 0240분 네트워크 검색과 호스트 정보 수집(1)broadcast 스크립트를 통한 전체 네트워크에 대한 정보 수집, 유효한 이메일 계정 수집과 스크립트 수정을 통해 원하는 스크립트 구성, IP를 통해 지리적 위치를 확인한는 스크립트의 사용법

    책갈피 : [00:12] BroadCast카테고리 전체 실행/[02:08] sysctl 명령어/[02:22] icmp_echo_ignore_broadcasts/[02:48] -w옵션/[03:29] broadcast-ping실행/[03:55] 소스 살펴보기/[04:00] 스크립트 저장 위치/[04:35] 루아 언어/[04:45] set swntax=lua/[05:16] description/[06:08] auther, license, categories정보/[06:36] prerule/[07:00] action/[08:28] -- party time/[08:45] broadcast_if/[09:14] broadcast-ping스크립트 실행/[09:27] KALI, WIRDSHARK로 결과 확인/[10:24] DHCP discover/[11:26] randomizeMAC/[13:30] 스크립트 실행 결과/[14:40] broadcast-igmp-discovery/[15:32] igmp discovery 결과 확인/[15:55] Multicast/[16:14] Organization-Local Scope/[17:32] broadcast-listner/[18:30] DECODERFILE/[19:37] --script-args/[19:50] timeout/[20:19] newtargets/[21:08] 정보수집 단계의 중요성/[21:51] 메일 계정을 모으는 방법/[22:35] 메일정보노출 사이트 보기/[23:21] http-email-harvest/[24:00] "httpspider"/[24:30] EMAIL_PATTERN/[24:50] gmatch/[27:44] unique_index/[28:05] 소스 수정/[28:38] EMAIL_PATTERN변경/[30:28] nmap --script-updatedb/[31:00] 공격할 사이트 소스 보기/[31:21] 스크립트 구동/[32:04] ip주소로 실제위치를 확인하는 방법/[33:03] ip-geolocation/[33:55] ip-geolocation-maxmind/[35:54] ip-geolocation-ipinfodb/[36:16] API key 다운로드/[37:21] ip-geolocation-geobates/[38:06] ip-geolocation-geoplugin

  • 0345분 호스트 정보 수집(2)동일한 주소를 가리키는 호스트 이름 발견하기, DNS 레코드 BruteForce Attack, 강제 DNS 해석을 통한 정보 수집, Nmap OS Detection 결과 해석 및 원리 이해, Nmap UDP Scan방식과 출력 결과 해석

    책갈피 : [00:03] 정보수집의 다른 방법/[01:00] 도메안 정보를 알아내는 방법/[01:38] hostmap-bfk/[02:14] 사이트별 ip주소가 동일한지 확인/[02:54] SecLists.Org 실제 웹브라우저 접속/[03:17] SecTools.Org 실제 웹브라우저 접속/[03:46] hostmap-bfk의 작동방식/[04:20] hostmap-bfk의 소스 살펴보기/[04:43] HOSTMAP_SERVER/[05:12] hostrule/[06:18] action/[06:26] query/[06:51] response/[07:00] gmatch/[07:12] #result/[07:47] 실제 query 주소 접속/[09:09] bfk.prefix/[09:49] hostnames_str/[10:29] hosts_log/[12:10] 도메인 이름으로 정보 유추하기/[13:16] dns-brute/[13:49] 스크립트 실행 결과/[14:55] 소스 분석/[15:12] action함수 보기/[15:40] nmap.fetchfile/[16:05] vhosts-default.lst파일 내용확인/[16:35] dns-brute.srvlist/[17:07] 패킷이 날아가는 결과 확인/[18:08] 사용자 임의의 대입/[19:20] threads/[20:52] DNS의 이름/[21:36] 강제 DNS 해석/[23:02] nmap.org 스캔 진행/[24:21] -n, -R 옵션/[26:12] --운-servers/[27:29] 침투 테스트/[28:08] 루트 권환 실행/[30:35] ttl값/[32:14] 패킷 정보 확인/[33:23] grep RCVD 운영체제 테스트/[33:56] 운영체제별 TTL값과 TCP window size/[36:02] --osscan-guess/[36:42] --osscan-limit/[37:29] fingerprint/[38:17] UDP서비스/[39:03] -sU/[40:32] 실제 데이터의 흐름 확인/[41:36] open all filtered

  • 0444분 호스트 정보 수집(3)Nmap을 통한 프로토콜 스캔, TCP ACK 스캔을 사용하여 상태보존형 방화벽의 발견, vulscan 스크립트를 활용하여 서비스 버전에 따른 보안취약점 스캔, nping의 활용과 nping을 활용한 NAT탐지 방법

    책갈피 : [00:00] 포트스캔, 로우패킷 프로토콜 스캔/[00:18] ICMP/[01:14] -sO/[02:04] 프로토콜 스캔의 원리/[04:16] open/filtered/[04:57] 스캔의 예/[05:34] --packet-trace/[06:12] grep RCVD/[07:40] nmap-protocols/[09:03] 방화벽의 필터링/[10:29] 상태보존형 방화벽/[12:55] TCP act port scan/[13:08] -sA/[13:22] TCP act port scan 결과보기/[13:34] TCP act port scan의 특징/[14:26] TCP connection/[16:06] nmap.org에 스캔 실행/[16:44] 다른 호스트에 스캔/[17:03] unfiltered/[17:19] R/[17:37] --badsum/[18:25] -p/[19:10] 서비스 버전 탐지 기능/[20:11] Vulscan/[20:38] Nmap NSE Vulscan/[21:47] vulscan파일 종류/[22:49] exploitdb.csv 구조/[23:27] scripts/vulscan.nse 파일 구조/[24:02] action 분석/[25:19] port.version.product/[25:29] port.version.version/[26:05] args/[26:14] vulscaninteractive/[27:12] 실행/[28:35] vulscanoutput/[29:15] report_parsing/[30:32] verscandblink/[31:44] 여러개 DB의 정보/[33:10] find_vulnerabilities/[33:26] read_from_file/[35:51] nping프로그램/[36:26] --tcp/[36:37] --udp, --icmp, --arp/[36:49] nping을 통한 에코메세지 보내기/[37:57] --tcp-connect/[38:46] -flags syn,ack,fin/[39:34] DDOS공격/[40:00] -c/[40:15] --rate/[40:45] icmp패킷의 경우/[41:27] NAT/[42:22] --ec

  • 0546분 웹 서버 진단(1)지원되는 HTTP 메소드 나열, HTTP 공개 프록시의 확인과 검색, 웹 서버에서 사용되는 파일 및 폴더의 발견, 무작위 대입을 통한 텔넷 계정 정보 획득

    책갈피 : [00:03] http프로토콜/[00:29] http프로토콜의 취약점/[01:05] http프로토콜의 지원 메소드/[01:14] GET 방식/[01:27] POST 방식/[02:30] trace 메소드/[03:38] http methods 스크립트/[04:41] 스크립트의 작동방식 보기/[05:06] UNINTERESTING_METHODS/[05:59] portrule/[06:32] http.generic/[07:14] 패킷 보내기/[07:55] OPTIONS/[08:51] retest/[09:44] retest인자로 패킷 보내기/[10:17] url-path/[10:47] -packet-trace를 통한 패킷 확인/[11:00] home/[11:20] User-Agent/[12:04] http.useragent/[12:54] 파이프 라이닝 기법/[14:12] http.pipeline/[15:13] max-pipeline/[16:00] 프록시 서버/[17:42] http-open-proxy/[18:23] 소스 보기/[18:39] portrule/[19:39] porxy.return_args/[19:48] def_test/[20:23] test_url, hostname, pattern/[22:07] GET, HEAD, CONNECTION/[22:35] packet trace를 통한 결과확인/[23:06] serner: gws/[23:46] CONNECT/[24:34] proxy.url/[25:24] proxy.pattern/[25:40] http-open-proxy/[26:27] robots.txt/[27:34] http-enum/[28:33] 파일 내용 보기/[29:08] 소스 보기/[29:31] fingerprint_file/[30:23] table.insert/[31:16] miscellaneous/[31:40] probes/[31:59] matches/[32:55] basepath/[33:28] http.generic_request/[34:51] basepath=/home/[35:11] displayall/[36:01] fingerprint file/[36:46] general/[37:49] nmap 사이트 예시/[38:06] 파일리스팅 취약점/[38:55] 텔넷 서비스/[40:08] telnet 메세지 확인/[41:20] rfc문서/[41:57] telnet-brute/[43:13] 소스 보기/[43:30] Target.new/[43:40] brute/[43:50] Driver, host, port, target/[44:23] admin, root, webadmin

  • 0650분 웹 서버 진단(2)텔넷 암호화 수준 파악, HTTP 웹 인증 무차별 대입 공격, mod_userdir를 이용한 사용자 계정 정보 수집, 웹 어플리케이션의 기본 크리덴셜 테스트

    책갈피 : [00:01] telnet의 암호화/[01:00] telnet-encryption/[02:07] 소스 보기/[02:21] portrule/[02:57] COMMAND/[03:42] socket:connect, socket:send/[03:55] FFFD26FFFB26/[05:37] processOption/[07:09] Will, Do/[08:16] 와이어샤크 실행/[08:39] 결과 확인/[08:49] Do Encryption, Will Encryption/[09:17] Encryption Option/[10:37] 웹 인증/[11:31] http-brute/[12:29] 결과 보기/[12:48] 소스 보기/[13:02] portrule/[14:09] digestauth 인증/[15:12] digest.~realm/[16:03] brute.Engine:new(Driver)/[16:35] Driver/[16:43] login/[17:34] opts_table/[17:50] http.generic_request/[18:36] 400번대 패킷/[19:19] --packet- trace 설정 실행/[20:23] http인증/[21:02] brute.mode/[22:00] brute.firstOnly/[22:58] userdb, passdb/[23:10] usernames.lst파일/[23:25] passwords.lst파일/[24:00] usrlist.txt, passlist.txt/[26:22] 로그인 수행/[26:27] 아파치 웹인증/[26:50] 브루트포스 공격/[27:17] user dir모듈/[28:23] user dir모듈의 작동과 설정/[28:40] userdir.conf/[28:57] UserDir설정/[29:04] public_html/[29:19] disabled root/[30:48] mods-enabled폴더/[32:24] test 폴더/[31:34] userdir을 적용한 apache2 실행/[32:47] ~test/[33:27] p80 --script http-userdir-enum/[33:49] Potential Users/[34:08] 소스 보기/[34:13] shortport.http/[34:56] init/[35:31] randomstring/[36:30] usernames = nmap.registry.userdir/[36:50] 404응답/[37:28] http.page.exists/[38:09] userdir.users/[39:04] test, sysadmin/[40:14] 기본 크리덴셜/[41:54] Apache Tomcat/[42:22] Cacti/[42:56] 소스 보기/[43:55] http.identify_404/[44:18] load_fingerprints/[44:35] http-default-accounts-fingerprints.lua/[44:52] table.insert/[46:44] basepath/[47:07] 404에러/[47:20] login_combo/[47:27] default-credentials found/[48:03] category=routers

  • 0745분 웹 서버 진단(3)Wordpress 무차별 계정 대입 공격, ftp anonymous 계정 취약점 확인, php 버젼 정보 확인, 웹 페이지내 특정 패턴 검색, finger 서비스를 통한 접속 사용자 확인

    책갈피 : [00:01] 워드 프레스/[00:48] http-wordpress-brute/[01:07] wp-login.php/[01:21] 스크립트 실행/[01:54] 소스 보기/[02:11] portrule = shortport.http/[02:45] WP_URI/[02:59] WP_USERVAR/[03:08] WP_PASSVAR/[03:19] THREAD_NUM/[03:53] 워드프레스 로그인 페이지 살펴보기/[04:10] 소스 보기/[04:35] wordpress/wp-login.php/[05:38] uservar/[05:59] passvar/[06:17] threads/[08:05] login/[08:47] response.status = 302/[09:50] uri/[10:16] uservar/[10:57] threads num/[12:17] ftp 서비스/[13:46] ftp anon/[14:00] ftp 프로토콜의 진행과정/[15:05] 서버응답 종류/[15:44] ftp의 두가지 모드/[16:47] ftp-anon/[17:46] NSE: writeable/[18:08] 소스 보기/[18:10] portrule/[18:28] action/[19:27] USER/[19:39] 331 응답코드/[20:26] 332 응답코드/[21:26] 230 응답코드/[22:08] list/[22:35] PASV/[23:30] ftp접속해보기/[23:58] passive/[24:07] ls/[24:32] hp, lp/[25:10] max_lines/[25:30] ftp 프로토콜의 anonymous/[25:51] PHP/[27:02] --script http-php-version/[27:16] logo query, credits query,/[27:23] x-powered-by/[27:42] 소스 보기/[28:01] portrule/[29:00] HASHES/[29:39] LOGO, PHP 경로를 통해 실행/[30:32] action/[30:34] special PHP logo test/[33:25] 터미널 환경에서의 작업/[33:35] Grep/[34:27] http-grep/[36:19] 실행 결과/[36:45] 소스 보기/[36:49] portrule/[36:57] action/[37:05] match/[37:15] break_on_match/[37:58] Crawler/[38:13] gmatch/[39:11] finger서비스/[41:22] -p79 --script finger/[42:22] 소스 보기/[42:40] portrule/[42:54] action/[43:24] 패킷 전송 확인

  • 0847분 웹 서버 진단(4)구글 세이프 서치 기능활용을 통한 악성 사이트 파악, 웹 어플리케이션 크로스 사이트 스크립팅 취약점 탐지(part1. XSS설명과 스크립트 결과 분석), 웹 어플리케이션 크로스 사이트 스크립팅 취약점 탐지(part2. 스크립트 소스 분석) , 웹 어플리케이션 SQL injection 취약점 탐지

    책갈피 : [00:01] 특정 사이트의 경고/[00:22] 크롬 브라우저/[00:55] 악성코드 예시/[01:23] 다운로드 경고/[01:46] 구글 세이프 서치/[02:06] http구글 멀웨어/[02:26] 스크립트 결과 보기/[02:34] ianfette.org/[02:47] http-google-malware/[03:14] 접속 화면 보기/[03:25] api키 배급/[03:41] developers.google.com/[04:17] API키 사용 방법/[04:41] ENTER YOUR API KEY HERE/[05:14] http.get_url/[05:44] get/[06:32] portrule/[07:24] target_url/[08:05] build_qry/[08:25] malware /[08:40] phishing/[09:08] 사이트 접속 예시/[09:23] lookup파일/[09:55] 스크립트 사용 예/[10:40] cross site 스크립트 공격/[11:21] OWASP Top 10 /[11:39] XSS /[12:42] Cross Site 스크립트의 3가지 종류/[13:01] Reflected Cross Site Script/[13:51] 작동 원리 보기/[14:47] 소스 보기/[15:22] Stored Cross Site Script/[16:14] 작동 원리 보기/[17:22] cross site script filter/[18:31] Dom Based Cross Site Script/[19:19] 작동 원리 보기/[20:11] 소스 보기/[20:45] XSS의 취약점 /[21:16] $_SERVER[php_self] XSS/[23:10] http-unsafe-output-escaping/[25:42] http-php-self-xss/[26:25] crawler 초기화/[27:46] launch_probe/[28:31] PHP_SELF_PROBE/[29:50] check_probe_response/[30:36] uri/[31:09] http-unsafe-output-escaping.nse/[31:41] httpspider.Crawler/[32:05] url.parse/[32:45] getHostPort/[33:19] getReflected/[33:51] createMinedLinks/[34:08] addPayload/[34:31] visitLinks/[34:57] locatedPayloads/[36:00] Crawler/[36:26] maxpagecount/[37:01] withinhost = false/[37:20] 페이지의 탐색 깊이 지정/[37:59] maxdepth/[38:49] sql injection/[40:01] sql injection 취약점/[40:29] sql injection 구분/[41:21] sql injection 테스트/[43:07] http-sql-injection/[43:54] 실행 결과/[44:26] 스크립트 분석/[44:36] action부분/[45:28] check_form

  • 0947분 데이터베이스 진단(1)MySQL 데이터 베이스 나열, MySQL 사용자 나열, 공백 비밀번호를 사용하는 MySQL 서비스 확인, MySQL 정보 수집, MySQL 변수 나열, MySQL 서버의 안전하지 않은 설정 탐지, MySQL 패스워드 무차별 대입 공격

    책갈피 : [00:00] 웹 어플리케이션/[00:38] nmap.sne DB server지원/[01:04] DB Server 보안/[01:37] MYSQL/[02:44] 대규모 스캐닝 기능/[03:16] mysql database스크립트/[03:45] mysqluser, mysqlpass/[04:48] portrule/[05:24] socket:set_timeout()/[06:55] Iterates/[07:10] mysql라이브러리/[07:44] "show databases" /[08:14] username =='root'/[09:05] stdnse/[09:37] 사용자별 DB접근/[09:59] mysql 접근 계정/[10:29] 스크립트 실행/[10:44] mysql-users/[11:09] debian-sys-maint/[11:30] 소스 보기/[11:54] portrule/[12:11] action/[13:21] mysql.user/[14:21] mysql 패스워드/[14:57] mysql-empty-password/[15:31] root account has empty password/[15:51] 소스 보기/[15:57] portrule/[18:05] 세가지 스크립트 실행/[18:33] mysql-empty-password/[19:25] 예시/[19:34] mysql -uroot -p/[20:48] mysql의 정보 수집/[21:24] mysql관련정보 실행/[22:16] 동작과정/[22:42] 소스 확인/[23:09] portrule/[23:26] tcp, open/[23:38] action/[25:33] mysql의 환경변수/[25:57] mysql-veriables/[26:27] 스크립트 실행 결과/[26:54] 소스 보기/[27:07] portrule/[28:55] mysql.loginRequest/[29:11] "show variables"/[30:04] mysql의 권한 설정/[30:56] mysql-audit/[32:13] PASS/[32:23] FAIL/[32:36] REVIEW/[34:02] 소스 보기/[34:11] action/[34:27] username. password. filename./[34:47] loadAuditRulebase/[36:00] 보안벤치마크 내용 확인/[38:02] 벤치마크 테스트 추가 형식/[39:10] mysql-brute/[39:50] 소스 보기/[40:07] action/[41:18] Driver/[41:40] new/[41:54] connect/[42:07] disconnect/[43:35] login/[45:12] 비표준 포트

  • 1041분 데이터베이스 진단(2)페이지내 주석 필터링, wordpress 플러그인 정보 확인, Nmap Script 기초 강의

    책갈피 : [00:02] 웹페이지의 주석/[01:00] 웹페이지 진단/[01:29] http-coments-displayer 실행/[01:48] comment, line number, 접근 경로/[02:05] 웹페이지 접근/[02:58] 소스 보기/[03:01] description/[03:54] categories, author, license/[04:19] PATTERNS/[05:15] portrule/[05:38] action/[06:02] httpspider.Crawler/[08:19] string.gmatch/[10:45] 워드 프레스/[12:10] http-wordpress-plugins/[12:33] 스크립트 실행/[13:05] 풀더이름/[13:41] 워드프레스 사이트 접속/[13:55] WP Super Cache플러그인 설치/[14:15] 스크립트 재실행/[14:36] 소스 보기/[14:57] portrule/[15:28] action/[15:35] nmap.fetchfile/[15:48] io.open/[17:58] search /[18:56] HOST, 404에러/[19:54] target/[20:18] read_data_file/[20:32] akismet/[21:13] pipeline_add/[21:31] http.pipeline_go/[24:08] 플러그인에 페이지를 추가하는 방법/[25:09] 검색을 피하는 방법/[25:40] index.php를 만든 접근/[26:37] lua언어의 신텍스/[27:52] nmap스크립트의 필수적인 항목/[28:58] mytest.nse/[29:20] head section 작성/[29:33] --/[30:03] description, categories/[30:16] description [[, ]]/[31:19] categories {{, }}/[31:28] 테이블/[32:29] Rule Section/[32:39] portrule/[34:21] port/[34:39] protocol/[35:33] port.number/[36:03] port.state/[36:37] Action Section/[38:05] nmap의 스크립트 DB 언데이트/[38:48] -80 localhost --script mytest

  • 1144분 데이터베이스 진단(3)Nmap Script 작성, Zeroboard4 pl8 FileUpload 취약점, Zeroboard4 pl8 취약점 확인 스크립트 작성

    책갈피 : [00:20] 스크립트 작성 시간 단축 알아보기/[00:29] vi mytest.nse/[00:36] portrule/[01:04] port 정의/[01:52] shortport/[02:13] vi mytest2.nse . 새파일/[02:49] require "shortport"/[03:41] The Head Section/[04:09] The Rule Section/[04:34] shortport.http/[05:11] The Action Section/[05:38] set syntax=lua/[06:15] nmap --script-updatedb/[06:33] nmap --script mytest2 localhost -p 80/[07:05] http 라이브러리/[07:21] 응답처리/[07:35] 소스 살펴보기/[08:29] function/[09:01] 새로운 파일 생성/[09:14] shortport/[09:28] http/[09:35] The Head Section/[09:43] Service Http Test/[10:05] The Rule Section/[10:32] The Action Section/[11:37] get 함수/[12:21] if/[12:42] end/[12:53] then/[12:57] status/[13:31] response.body/[13:55] nmap --script-updatedb/[14:07] nmap --script httptest localhost -p 80/[14:27] 에러/[14:52] port/[15:04] 실행/[15:24] 서버 접속/[15:42] 진단 도구/[16:04] 취약점/[17:03] 이유/[18:01] 업로드/[18:42] 파일명/[19:17] 예방 방법/[20:00] 제로보드/[20:34] 에러/[21:02] htaccess/[21:29] 설정내용/[22:36] 제로보드/[23:04] htaccess 메모장/[23:40] c99.txt/[24:00] 제로보드/[24:19] 업로드/[25:05] 실행/[25:45] 취약점 판단/[27:15] 제로보드/[27:21] 에러/[28:08] wrote_ok/[28:57] 패킷/[29:05] 제로보드/[29:40] 툴/[30:36] Fiddler/[30:58] 내용/[31:09] Referer/[32:06] 스크립트/[32:31] 라이브러리/[33:08] The Head Section/[33:33] The Rule Section/[33:59] The Action Section/[34:46] Fiddler 정보/[35:29] http/[36:06] 데이터 파트/[36:51] subject/[37:04] memo/[37:15] file1/[37:55] http.post/[38:40] if/[39:12] string.find/[39:40] nmap --script-updatedb/[39:47] nmap --script zbtest/[40:30] 확인 하기/[40:58] 스크립트/[42:00] match/[42:48] Vulnerable/[43:03] Not Vulnerable/[43:08] 출력/[43:19] 에러 수정/[43:34] 제로보드/[43:48] 실행

  • 1245분 데이터베이스 진단(4)MongoDB 데이터 베이스 나열, MongoDB 서버 정보 수집, Zeroboard4 Log Injection 취약점, Zeroboard4 Log Injection 취약점 확인 스크립트 작성

    책갈피 : [00:00] MongoDB 설명/[00:50] 장점/[01:41] 기능/[02:02] 데이터 베이스/[02:39] 설정/[03:32] 명령어 실행/[04:20] 스크립트/[04:48] silent/[05:24] mongodb/[06:19] portrule/[06:41] socket:connect/[07:14] 인증/[07:39] DbQuery/[08:32] packet/[09:01] 값/[09:26] admin.$cmd/[10:27] 정보/[10:56] 서버/[11:55] 수집/[12:11] mongodb-info/[12:50] targetMinOS/[13:01] version/[13:46] 스크립트/[14:34] portrule/[14:53] 구성/[15:29] StatusQuery/[16:21] queryResultToTable/[16:51] mongodb-info/[18:00] 보안/[18:53] 취약점/[19:58] 저장 취약점/[20:22] 소스/[20:25] getNowconnector/[21:20] REMOTE ADDR/[22:33] php.ini/[23:27] 레지스터/[24:35] 서버 관련 변수/[25:26] 패치/[26:04] 내용/[26:36] now_connect.php/[27:11] 제로보드/[28:09] 접속/[28:51] 취약점/[29:38] 작성 준비/[30:01] shortport/[30:14] http/[30:28] stdnse/[30:49] The Head Section/[31:26] The Rule Section/[31:59] The Action Section/[32:43] path/[34:00] bname/[34:35] payload/[35:55] uri/[36:33] response/[36:50] if/[37:14] return/[37:52] Check Uloading PHP Code Rightly/[38:13] checkuri/[38:44] if/[39:29] vulnerable/[40:00] return/[40:26] script-updatedb/[40:31] p8i- --scriptt zbtest/[40:50] path/[41:22] test/[42:07] 확인/[42:40] die/[43:09] 스크립트 실행/[43:32] 결과 내용/[44:13] 정리

  • 1349분 데이터베이스 진단(5)CouchDB 데이터 베이스 나열, CouchDB 통계 정보 수집, Apache Dos(CVE-2011-3192) 취약점 설명, Apache Dos(CVE-2011-3192) 취약점 확인 스크립트 작성

    책갈피 : [00:00] CouchDB 설명/[01:03] 차이점/[01:52] 데이터 베이스/[02:30] 목록/[03:00] 포트/[03:30] 결과/[03:57] httpd/[04:29] require/[05:23] portrule/[05:58] dbg/[06:56] 갯수/[07:45] http.get/[08:29] json.parse/[09:03] status/[09:30] return/[10:13] queryResultToTable/[10:53] 함수/[11:54] format_output/[12:33] 패킷/[13:29] couchdb/[14:16] all_dbs/[15:06] 정보/[15:44] 제공/[16:32] 내용 확인/[17:06] 결과/[17:14] httpd_status_codes/[17:33] request/[17:48] Authentication/[18:27] 소스/[18:43] http . json/[18:54] nmap . stdnse/[19:23] string . table/[19:36] portrule/[20:13] stats/[20:29] if/[20:51] 에러/[21:06] 정보 확인/[21:21] json.parse/[22:02] for/[22:44] 출력 형식/[22:55] config/[23:17] Authentication/[24:00] table/[24:14] _stats/[24:51] _config/[25:11] utils/[25:35] utils/config.html/[26:01] utils/status.html/[26:54] 웹 서비스/[27:45] 요소/[28:05] 공격 사례/[28:45] 원리/[29:45] 취약점/[30:15] 확인/[30:55] 이유/[31:49] test.txt/[32:30] Range/[33:22] Apr/[34:13] 코드/[35:04] 응답/[35:57] 확인/[36:41] 판단/[37:22] httpd/[37:58] EXPLOIT/[38:25] 요청/[38:34] perl/[39:09] 시간 소모/[39:53] 공격 확인/[40:19] 정리/[41:03] Range/[41:34] 새로운 파일 생성/[42:02] nmap/[42:12] shortport/[42:23] description/[42:34] categories/[42:44] portrule/[42:56] action/[43:12] socket/[43:27] payload/[44:02] host.ip/[44:19] timeout/[44:34] try/[45:21] cnonect/[45:44] send/[45:54] response/[46:12] if/[46:42] It May be Vulnerable/[46:57] It is not Vulnerable/[47:21] script-updatedb/[47:29] script apachedos/[48:15] packet-trace

  • 1448분 메일 서버 진단(1)smtp open relay 탐지 확인 및 스크립트 분석, Gnuboard CVE-2014-2339 취약점 확인, Gnuboard CVE-2014-2339 취약점 확인 스크립트 작성

    책갈피 : [00:00] open relay 설명/[01:00] smtp 설명/[01:41] 기반/[01:59] 방식/[02:42] telnet/[03:14] helo/[03:42] mail from/[03:50] Sender/[04:09] rcpt to/[05:03] 서버/[05:19] data/[05:32] from . Sender/[05:39] to . Reciever/[05:53] Subject/[06:19] quit/[06:38] 인증/[07:21] smtp-open-relay/[07:43] 결과/[08:41] 내용/[09:25] nmap . shortport . smtp/[09:58] port_or_service/[10:38] go/[11:02] get_parameters/[11:24] smtp.connect/[12:09] 주소/[12:35] from/[13:26] 인증 요구/[13:43] RCPT/[14:10] failure/[14:34] MAIL FROM . RCPT TO/[14:53] go/[15:11] if/[15:37] result/[16:23] 취약점 확인/[16:43] GNUBOARD5/[17:39] 엔진/[18:33] 살펴보기/[19:00] 취약점/[19:46] 발생 파일/[20:08] bbs/[20:27] subject . content/[21:14] if/[21:33] stripslashes/[21:53] 공격 내용/[22:10] 로그인/[22:20] 글쓰기/[22:58] content/[23:25] intormation_schema/[23:40] 커리/[24:23] database/[25:02] 테이블/[26:01] 실행/[26:24] 분석/[26:55] concat/[27:26] 출력/[28:00] 값 검색/[28:36] 123qwe/[28:50] 로그인/[29:25] into outfile/[30:23] 결과/[31:10] form method/[31:34] send.html 저장/[32:06] 결과/[32:25] hacktest.php/[33:19] 취약점/[34:07] 응답/[35:05] is_member/[35:53] gnutest.nes/[36:00] http/[36:08] shortport/[36:24] stdnse/[36:34] The Head Section/[36:38] description/[36:54] categories/[37:02] The Rule Section/[37:05] portrule/[37:16] action/[37:25] path/[37:51] id/[38:16] password/[38:52] GNUBOARD/[39:17] url/[39:59] header/[40:23] http.post/[41:04] 세션 정보/[41:31] PHPSESSID/[42:01] find/[42:52] 시작 위치/[43:34] header2/[43:57] Cookie/[44:16] uri/[44:49] http.get/[45:07] if/[45:27] check the BODY/[45:37] if/[45:43] error in your SQL syntax/[46:46] script-updatedb/[46:57] script gnutest/[47:37] 실행 결과

  • 1539분 메일 서버 진단(2)특정 네트워크 인터페이스로 하는 스캔, 엔디프로 하는 스캔결과 비교, 젠맵을 통한 GUI형태의 Nmap 활용

    책갈피 : [00:10] 인터페이스/[00:58] -e eth0/[01:17] -d/[01:26] -F/[01:54] Packet caupture filter/[02:13] PORT . STATE/[02:40] 에러/[03:35] ifconfig/[04:19] -sP/[05:16] 내용 결과/[06:19] filtered/[07:12] -e/[07:36] 엔 디프/[07:51] 결과 필터/[08:21] 설치/[08:43] 이용 목적/[09:31] -oX /tmp/ text.xml/[10:02] 내용 결과/[10:22] xml 형식/[11:01] 가공 활용/[11:37] 엔 디프 사용 방식/[12:06] service mysql start/[12:53] 출력 결과/[13:15] ndiff test.xml test2.xml/[13:34] 내용 결과/[13:56] service mysql stop/[14:39] ndiff -v/[15:20] Host is up/[16:00] 차이 결과/[16:48] 비교/[17:37] 활용/[17:53] 젠 맵/[18:11] 활용/[18:35] 방식/[19:17] 다운로드 이용/[20:11] Zenmap 실행/[20:47] Command/[21:22] Details/[21:46] 색 지정/[22:29] ip 리스트/[22:40] Ports . Hosts/[23:19] Topology/[23:52] Scans/[24:24] OS/[24:46] -O/[25:07] 내용 확인/[25:53] windows 스캔/[26:23] Host Deails/[27:00] Tools/[27:16] Compare Results/[28:22] 기능/[29:02] Frofile/[29:17] Intense scan/[29:51] -A/[29:57] -v/[30:16] Intense scan plus UDP/[30:29] Intese scan , all TCP ports/[31:05] ping scan/[31:24] Quick scan/[31:46] Quick scan plus/[32:04] Quick traceroute/[32:31] Regular scan/[32:45] Slow comprehensive scan/[33:45] 새로운 프로파일/[34:00] New Profile or Command/[34:08] Profile Editor . Profile/[34:30] http-script-scan/[34:50] This Profile is used for http/[35:02] Scan/[35:37] Timing template . Aggressive/[36:01] Version detection/[36:08] Disable reverse DNS resolution/[36:22] Ping/[36:40] Scripting/[37:53] 찾기/[38:21] Target/[38:25] Ports to scan/[38:41] Save Changes

  • 1645분 메일 서버 진단(3)Nmap과 Ndiff로 하는 원격 서버 모니터링, IPv6 주소 스캔 방법, 웹 어플리케이션 방화벽 탐지

    책갈피 : [00:00] 모니터링 시스템/[00:53] 구축 방법/[01:46] -sV -Pn localhost/[02:37] 스캔/[02:56] base.xml/[03:07] 결과 확인/[03:36] 셀 스크립트/[04:39] .sh/[05:15] #!/bin/bash/[06:14] CONFIGUREATION/[06:29] NETWORK/[06:43] ADMIN/[07:02] NMAP_FLAGS/[07:40] BASE_PATH/[07:57] BIN_PATH/[08:44] BASE_FILE/[08:56] NDIFF_FILE/[09:33] NEW_RESULTS_FILE/[09:58] BASE , NEW , NDIFF_RESULTS/[10:27] if/[11:25] echo/[11:41] nmap/[12:01] ndiff/[12:10] NDIFF_RESULTS/[12:38] -l/[13:04] -gt/[13:47] 스캔 차이/[14:19] 값 변화/[15:00] chmod/[15:18] Checking host localhost/[15:31] service apache2 stop/[16:03] 문제점/[16:43] 다운로드/[17:08] crontab -e/[17:23] 시간/[17:46] 예약/[19:06] 0 * * * */[19:43] 표시 방식/[20:31] ip 주소/[21:17] 대비/[21:37] ip v6/[22:09] 장점/[22:48] 추세/[23:29] 구성/[24:14] 사용도/[24:43] -6/[25:12] 스캔/[25:48] -sT -6 --traceroute/[26:49] -O -6/[27:49] NMAP 홈페이지/[29:05] 패킷 시스템/[29:58] 취약점 판단/[30:26] 제공/[31:09] IDS/IPS/WAF detected/[31:46] 스크립트/[32:27] 방식/[33:19] http/[33:40] string/[33:58] portrule/[34:06] shortport.http/[34:33] action/[35:00] uri . aggro . detectBodyChanges/[35:20] path/[35:40] orig_req/[36:26] aggro/[36:33] attack_vectors/[37:28] http.pipeline/[37:56] test_results/[38:22] orig_req/[38:55] waf_bool/[39:37] if/[40:16] use_body/[40:32] True/[41:10] 스캔 옵션/[41:54] http-waf-detect/[42:44] Attack Detected/[43:31] 옵션/[44:27] 필터링 상태

  • 1744분 메일 서버 진단(4)슬로로리스 서비스 거부공격에 취약한 웹서버 탐지, 스캔 결과를 일반 포멧으로 저장, 스캔 결과를 XML 포멧으로 저장, 스캔 결과를 grepable 포멧으로 저장

    책갈피 : [00:00] 공격/[00:41] 정의/[02:16] Fiddler Web Debugger/[02:31] Raw/[02:59] HexView . 0D 0A 0D 0A/[03:42] http-slowloris/[04:20] parallelism/[04:47] 공격 기법/[05:42] http-slowloris/[06:22] Vulnerable/[06:50] 스크립트/[06:57] portrule/[07:15] categories/[07:45] action/[07:58] set_parameters/[08:37] new_thread/[09:26] worker_scheduler/[09:50] for/[10:06] thread/[10:18] do_half_http/[10:59] /r/n/[11:54] TimeLimit/[12:09] slowloris/[13:20] runforerver=true/[14:05] send_interval/[14:55] 포멧/[15:45] -oN/[16:17] 출력 옵션/[16:59] -F/[17:25] test.txt/[17:32] scanme.nmap.org/[17:46] localhost/[18:35] 에러 정보/[19:08] 일반 포멧/[19:41] -oN -oX/[20:14] test_nomral.txt/[20:26] test_xml.xml/[21:18] -v2/[21:41] -vv/[21:54] -dd/[22:04] -d2/[22:37] --log-errors/[22:55] 특정 포트/[23:27] --reason/[23:41] 실행/[24:20] 신 스텔스 스캔/[24:51] reset . closed/[24:53] syn-ack . open/[25:13] 스캔 옵션/[25:34] -sF/[25:53] 핀 스캔/[26:45] 포트/[27:05] reset . closed/[27:15] no-response . open/filtered/[27:30] -oN test.txt/[28:05] 이어서 기록/[28:50] 파일 문제/[29:19] test_nomral.txt/[29:33] --append-output/[29:59] -O -v localhost/[30:29] 결과/[30:50] 방법 제공/[31:22] 이용/[32:03] 저장 방법/[32:21] -oX/[32:30] test_xml.xml localhost/[32:44] 스캔 결과/[33:12] - localhost/[33:33] 파일/[34:29] xml-stylesheet/[35:01] /avr/www/a.xml/[35:27] 결과/[36:03] --styesheet/[36:58] 적용 제거/[37:25] --no-styesheet/[37:50] 사용/[38:12] 지원/[39:07] -oG/[39:39] 결과/[39:56] Host/[40:14] status/[40:38] Ports/[41:12] Ignored/[42:37] grep/[43:03] -oA

  • 1843분 메일 서버 진단(5)MS SQL 서버 정보 수집, MS SQL 패스워드 무차별 대입 공격, MS SQL 서버의 공백 패스워드 sysadmin 계정 발견, MS SQL 서버의 패스워드 해시 덤프, MS SQL 서버의 커맨드 셸에서 명령 실행

    책갈피 : [00:00] 필요성/[00:47] script ms-sql-info/[01:25] -p 1433/[01:51] 결과/[02:45] 정보/[03:04] mssql.instance-all/[03:29] -p 445/[04:06] script/[04:35] 실행/[04:48] 445/tcp open microsoft-ds/[05:31] mssql.scanned-ports-only/[05:45] 결과/[06:41] mssql/[07:02] hostrule/[07:21] 포트 정보/[07:45] action/[08:09] Helper/[08:45] 관리/[09:15] 보안/[09:48] 진단 알아보기/[10:22] ms-sql-brute/[10:48] -p1433/[11:29] 스크립트 실행/[11:54] usernames.lst/[12:19] passwords.lst/[13:06] SERVICE 판단/[13:35] -p/[14:13] mssql.instance-all/[14:26] 포트/[14:50] 스크립트/[15:25] 인자/[15:57] var/usernames.txt/[16:14] var/passwords.txt/[16:31] userdb . passdb/[17:11] No credentials found/[17:54] firstOnly/[18:42] unpwdb.timelimit=60m/[19:11] unpwdb.timelimit=0/[19:54] user/[20:23] pass/[21:17] 침투/[21:51] 서버 발견/[22:32] ms-sql-empty-password/[22:57] 실행/[23:23] empty/[24:03] mssql.instance-all/[24:49] mssql.instance-name/[25:04] mssql.instance-name=SQLEXPRESS/[25:21] 실행/[26:06] 관련/[26:31] mssql.scanned-ports-only/[27:24] 접근 권한/[28:16] dump/[28:49] ms-sql-empty-password/[29:07] ms-sql-dump-hashes/[29:41] empty/[30:22] mssql.username . mssql.password/[30:53] 실행/[31:12] ms-sql-brute/[31:38] ms-sql-dump-hashes/[32:11] 비밀번호 변경/[32:40] ms-sql-dump-hashes/[33:34] 포트/[33:45] mssql.instance/[34:11] 실행/[35:15] 내부 저장/[36:00] 커멘드 실행/[36:24] ms-sql-xp-cmdshell/[36:44] username . password/[37:00] script-args/[37:21] 결과/[38:05] net user/[38:37] 서버 취약점/[39:22] 비활성화/[39:36] 실행 . sp_configure/[40:06] RECONFIGURE/[40:34] ms-sql-xp-cmdshell/[40:58] 활성화/[41:16] 에러/[41:35] 스크립트 사용/[42:33] ms-sql-xp-cmdshell/[42:51] 정리

  • 1948분 대규모 네트워크 스캔적절한 타이밍 템플릿 선택, 엔맵의 타이밍 파라미터 조절, 엔맵의 스캔 과정 및 스캔 속도를 위해 테스트 건너뛰기, 엔맵의 성능 파라미터 조절, 웹서버의 시그네쳐 수집, 디엔멥으로 하는 분산 클라이언트 스캔

    책갈피 : [00:00] 템플릿 제공/[00:49] -T/[01:22] -T4/[01:47] -T4 -d/[02:16] -T0/[03:08] 처리 속도/[03:39] -T1/[04:12] -T2/[04:47] -T3/[05:27] -T4/[05:41] -T5/[05:49] rtt-timeouts/[06:24] 제공 속도/[06:43] 탐지 시스템/[07:11] 활용/[07:26] 인자/[07:56] 설정 방식/[08:11] scan-delay 1s --initial-rtt-timeout 150ms --host-timeout 15m/[08:56] 설정 사용/[09:23] rtt/[09:44] 전송/[10:30] 설정 장점/[10:59] rtt 설정 방법/[11:07] --initial-rtt-timeout/[11:44] 응답 수행/[12:35] min-rtt-timeout/[12:40] max-rtt-timeout/[13:04] 대기시간/[13:34] --max-scan-delay/[13:45] --scan-delay/[14:15] 설정 값/[15:00] 스캔 옵션/[15:30] --host-timeout 5m/[15:47] -sV -A -p- --host-timeout 5m/[16:20] -A/[16:52] -sC -sV -O --traceroute/[17:13] nping -c30/[17:40] 값 출력/[18:36] 과정/[19:18] 스캔/[19:31] 타겟/[19:47] 호스트 발견/[20:04] -P/[20:20] 해석/[21:00] 포트 스캔/[21:18] 버전 탐지/[21:36] os 탐지/[21:52] -O/[22:06] 트레이스 라우트/[22:33] 스크립트 스캔/[22:55] 가공 출력/[23:29] 소요 시간/[23:58] -T4/[24:26] 스캔 진행/[25:10] -sC . --script/[25:56] 발견 단계/[26:27] -P/[26:38] -Pn/[26:52] 건너 뛰지 않은 경우/[27:13] 건너 뛰기 한 경우/[27:35] DNS/[28:07] -n/[28:20] 생략 하지 않은 경우/[28:43] 생략한 경우/[29:05] -s/[29:22] -sn/[30:01] 해석 시간/[30:26] --dns-server/[32:12] 지원/[32:48] 성능 개선/[33:40] --min-hostgroup . --max-hostgroup/[34:06] --max-retries/[34:40] 응답 오류/[35:00] --max-retries/[35:41] min , max-rate/[36:28] --min-rate 50 --max-rate 100/[36:47] 제어/[37:31] --min-parallelism 10 --max-parallelism 250/[38:05] 정보 수집 표준/[38:37] 정보 확인/[39:24] 수집 방법/[39:34] -p80/[39:54] -Pn/[40:05] -n/[40:30] --open/[40:40] --script/[41:01] http.usergent/[41:17] http-headers.useget/[41:38] -oX/[41:55] -iR/[42:40] 스캔 정보/[43:08] 활용/[43:25] Dnmap/[44:00] sourceforge/[44:53] atp-get/[45:32] vi smds.txt/[46:07] cmds.txt/[46:38] -a/[46:53] 서버 전송/[47:34] nmap_results/[48:03] 정리

  • 2053분 스캔 리포트 생성SQL Lite에 스캔 결과 저장, 젠맵으로 네트워크 토볼로지 그래프를 생성, HTML 스캔 리포트 생성, 엔맵 무차별 대입 스크립트 작성, 엔맵 웹탐색 라이브러리 사용, NSE 사용자 라이브러리 작성

    책갈피 : [00:00] 정보 축출/[00:30] pbnj/[00:48] 도구/[01:27] 설치/[01:47] apt-get/[01:59] scanpbnj/[02:14] 옵션/[02:31] -a "-p-"/[03:01] -p22,80/[03:29] 스캔/[03:39] Inserting Machine/[04:15] 에러/[04:29] cpan/[04:57] install/[05:24] data.dbl/[06:00] outputpbnj/[06:18] 데이터 정보/[06:29] CREATE TABLE machines/[07:35] outputpbnj/[08:01] --list/[08:24] machines/[08:38] -q machines/[09:17] -q services/[09:50] 출력 지원/[10:20] -t csv/[11:04] zenmap/[11:40] Topology/[12:39] command/[12:48] nmap -p80,22 --traceroute/[13:14] scanme.nmap.org/[13:50] Topology/[14:19] Save Graphic/[14:52] 상태 표현/[15:27] 활용/[15:53] 장점/[16:30] xml 파일/[17:01] xslt/[17:28] apt-get install/[18:06] saxon/[18:26] -oX/[19:21] 접근/[19:44] xsltproc/[20:09] -o/[20:26] cat/[20:47] result/[21:08] 소스/[21:58] stylesheet/[22:17] 확인 후 실행/[22:49] 출력 형태/[23:31] 공격 설정/[23:57] 활용/[24:17] Login form/[24:39] brutetest/[25:03] brute/[25:15] creds/[25:17] http/[25:33] shortport/[25:42] stdnse/[25:56] It`s Basic BruteForce Script/[26:12] brute/[26:26] shortport.http/[26:55] Driver/[27:10] new/[27:25] connect/[27:48] login/[27:58] disconnect/[28:23] check/[29:03] new/[29:33] o.host/[29:43] o.port/[29:48] o.uri/[30:25] o.idField/[30:39] Login form/[31:11] o.pwField/[31:19] o.LoginOut/[31:57] o.options/[32:10] connect/[32:45] disconnect/[32:54] login/[33:40] header/[34:00] post/[34:23] LoginOut/[34:45] Credentials/[34:49] VALID/[34:59] true/[35:06] brute.Accout:new/[35:14] false/[35:29] brute.Error:new/[35:43] check/[36:18] uri/[36:47] http.get/[37:21] true/[37:37] false/[37:45] action/[37:54] brute.Engine:new/[38:21] engine.options.script_name/[38:30] setMaxThreads(10)/[38:43] status/[39:06] result/[39:22] --script-updatedb/[39:44] script brutetest/[40:07] 실행/[40:41] 에러 수정/[41:03] 결과/[41:17] 파일 탐색 확인/[41:57] 정보 축출/[42:26] sur/share/nmap/scripts/testcrawl/[42:40] http/[42:45] httpspider/[43:03] url/[43:13] shortport . stdnse/[43:21] description/[43:27] categories/[43:37] portrule/[43:55] action/[44:13] uri/[44:24] get_script_args/[44:50] crawler/[45:10] Crawler:new/[45:34] phoneList/[45:44] true/[45:57] crawler:crawl/[46:12] status/[46:31] if/[46:55] stdnse.format_output/[47:24] break/[47:40] r.url/[47:55] php/[48:52] if response.status ==200/[49:29] gmatch/[49:49] phonel/[50:40] stdnse.format_output/[51:05] script-updatedb/[51:25] --script testcrawl localhost/[51:44] script-args uri/[52:17] c.php


스포츠 한국 : [교육]IT전문인력들, 알지오 강의 찾는 이유는?






본 강의 수강생들의 추가구매가 가장 많은 학과.