Vulnerability check
-
OpenVAS(Greenbone Security Assistant) 재시동 방법Vulnerability check 2020. 10. 31. 16:00
어제 취약점 스캐너가 스케쥴링에 의해 자동으로 진행되는 날이었는데 결과물이 나왔을 거라 생각하고 접속해보니 접속이 되지 않는 것이었다. 설치된 Vm에 접속을 시도했더니 접속되지 않았고 결국 OS를 재시작했다. 나는 이것이 자동으로 시작 될것이라고 생각했으나 그렇지 않았다. 그리고 이것을 다시 켜야 되는데 내가 구축한 것이 아니다 보니 켜는 방법을 알 수가 없었다. 그리고 설치한 엔지니어에게 물어본 결과를 공유해보고자 한다. OpenVAS(Greenbone Security Assistant) 재시동 방법 1. 터미널에서 sudo gvm-start를 입력한다. 서비스가 시작된다는 말과 함께 진행 과정이 나타난다. 2. 서비스 시작이 완료 되면 sudo gvm-check-setup을 입력한다. 시스템이 정상인..
-
OpenVAS(Greenbone Security Assistant) 타겟 설정Vulnerability check 2020. 10. 11. 19:33
OpenVAS에서 탐색할 대역을 설정하는 것으로 이 부분을 잘 설정해야 원하는 컴퓨터를 스캐닝할 수 있다. 타겟 설정 방법을 알아보자. Configuration > Targets 메뉴에 진입한다. 이미 많은 타겟이 있지만 요번에 IP 대역 변경이 있었기 때문에 Target을 수정해야 한다. 붉은 사각형 안에 아이콘(New Target)을 클릭한다. 아래 이미지와 같은 창이 나타나는데 간략하게 설명하자면 Name : Target의 이름이다. Hosts : 스캔에 사용될 IP를 의미한다. 특정 호스트만 스캔할 수 있으며 IP대역으로도 지정이 가능하다. Exclude Hosts : 스캔 대상에서 제외할 IP를 지정한다. Port List : 스캔할 포트 리스트를 작성한다. 나는 OpenVAS Default를 ..
-
OpenVAS(Greenbone Security Assistant) 스캔 예약 설정 하는 방법Vulnerability check 2020. 10. 5. 21:53
동일한 IP구역을 매달 스캐닝을 해야 한다면 귀찮아서 안 하거나, 일정을 잊어버릴 수 있다. 그래서 매달 동일한 날짜에 스캐닝을 진행할 수 있도록 설정하는 기능이 존재한다. 오늘도 영어로 된 메뉴얼을 보면서 ㅠㅠ 해석해 가며 글을 써본다. 상단의 대메뉴 중에 Configuration 메뉴가 있는데 그 밑에 메뉴 중에 Schedules 메뉴를 선택한다. 왼쪽 상단에 보면 문서 표시에 별모양의 아이콘이 있다. 아이콘에 커서를 대 놓고 놔뒀더니 "New schedules"라고 나타난다. 해당 아이콘을 클릭한다. 아래 이미지에는 이미 만들어 놓은 스캐쥴이 존재해서 스캐쥴이 4개로 나타난 것이다. 아이콘을 클릭하면 스캐쥴에 대한 설정을 할 수 있도록 나타난다. 각 설정은 아래와 같이 한 뒤, Save를 눌러 저장..
-
OpenVAS(Greenbone Security Assistant) 레포트 출력 방법Vulnerability check 2020. 10. 4. 19:19
이미 설치가 다 되어 있어서 관리만 하면 되는 상태이다. 접근 방법만 설명 듣고 아무런 내용을 알지 못하는 관계로.. 직접 기능들을 확인해 보는 중이다. 현재 상태는 스캐쥴에 의해 자동으로 일정한 날짜와 시간에 스캐닝이 진행되고 있었고, 나는 결과물을 출력하고 싶었다. 그래서 해당 제품의 개발사의 페이지에서 사용자 매뉴얼을 받아서 보고 있다.(근데 또 영어 ㅠㅠ) 번역기를 이용해가며 확인한 과정을 기록해 본다. 로그인을 하고 나서 Scan > Reports 메뉴에 진입했다. 설치한 지 얼마 되지 않았는데 벌써 55개의 Reports가 존재한다. 매뉴얼에서는 Status가 Done 상태여야 Report를 출력할 수 있다고 명시되어 있다. 나의 Reports는 모두 Done 상태이므로 바로 출력하고자 하는 ..
-
Metasploit pro 기본 설정 4 Web Server 설정Vulnerability check 2020. 9. 5. 22:33
메일 서버 설정을 마쳤다면, 이제 웹 서버 설정만 남아 있다. 메타스 플로잇 자체에서 실행되는 웹 서버를 구동하는 조건을 설정하는 것이므로 정확히 설정 해야 한다. Web Server 메뉴를 클릭하면 Configure Web Server 라는 창이 열린다. 메뉴를 간략하게 설명하자면, Web host : 웹 서버를 구동하는 호스트를 말한다. 3가지 중 하나를 선택할 수 있다. IP / Hostname / Alternate Host 3가지가 있는데 나는 첫번째 또는 세번째를 선택해서 사용했다. 기본적으로 웹 서버를 구동하는 호스트는 사용자가 어느곳에서 접근하던지 접근이 되어야 한다. 즉 , 통신에 문제가 없어야 한다는 것이다. 첫번째 선택했을 때는 모두 동일한 내부 네트워크에서 테스트 했기 때문에 사설 I..
-
Metasploit 기본설정3 Mail Server 설정Vulnerability check 2020. 9. 5. 18:03
지난번에 사용자가 피싱 메일을 받았을 때 보여지는 화면을 보여주는 페이지 설정과 목표물 설정(메일 주소 입력)을 해 보았다. 이제 그 웹 페이지를 보여주는 서버 설정과 메일 서버 설정을 해보려고 한다. Server Configurations > E-mail Server 메뉴에서 설정이 가능하다. E-mail Server 설정을 먼저 해보았다. 영어로 되어 있지만 생각보다 쉽다. 간략하게 설명을 하자면, Host : 메일을 보내는 메일서버 도메인 주소 Port : 메일 서버에서 메일을 보낼 때 사용되는 포트 Username : 피싱 메일을 보내는 메일 주소 Password : 피실 메일을 보내는 메일 주소의 비밀번호 Mail Domain : 메일 도메인을 일반적으로 생성한 계정으로 사용한다면 , 변경할 필..
-
Metasploit 기본설정2 Configure a campaign 설정(Landing Page Redirect Page)Vulnerability check 2020. 9. 4. 02:27
메일 설정 부를 끝내고 "Next"를 누르면 Landing Page Settings 라는 페이지가 나타난다. 항목에 대해 간략하게 설명을 하자면, Path : 메일에 첨부된 링크를 클릭했을때, 이동되는 페이지의 주소를 의미한다. 이 주소는 metasploit 에서 구동되는 웹서버에 저장 되어 있는 기본 페이지를 나타낸다. After form submission, redirect to URL : 메일에 첨부된 링크를 클릭했을 때, 리다이렉트 되는 주소를 설정할 수 있다. 만약 만들어 놓은 다른 페이지가 있다면, 그 페이지의 주소를 입력하면 된다. 나는 기본적으로 제공되는 Campaign Redirect Page 를 선택 했다. Content 부분으로 넘어오면 "Edit" , "Preview" 탭이 존재 한..
-
Metasploit pro 기본 설정 Configure a campaign 설정Vulnerability check 2020. 9. 3. 02:37
설치가 완료 되고 웹으로 접속 했다. 접속 하고 나면 계정을 생성하는 페이지가 나타난다. 계정을 생성한다. 그리고 라이선스 키를 입력하는 화면이 나온다. 라이선스를 입력하고 "ACTIVATE LICENSE"를 누른다. 라이선스가 활성화 되었다는 메시지와 함께 드디어 메인 화면이 나타났다. Quick Start Wizards 에서 4가지 중 원하는 기능을 사용할 수 있다. 내가 테스트 하려는 것은 Phishing Campaign 이므로 Phishing Campaign을 선택했다. 프로젝트를 생성 하는 팝업이 나타난다. "Project Name"은 필수 정보로 입력 해야 된다. 나는 필수 정보만 입력 하고 "Next" 클릭했다. Address Range를 입력하고 Next를 클릭해도 된다. 총 3개의 탭으로..