| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Suninatas
- imageinfo
- SQL Injection
- Volatility
- Docker
- CTF-d
- Openstack
- elasticsearch
- XSS
- lord of sql injection
- Strings
- kibana
- beebox
- base64
- foremost
- vulnhub
- frida
- ctf
- otter
- MFT
- dreamhack
- 2018
- filescan
- binwalk
- igoat
- diva
- 인시큐어뱅크
- InsecureBank
- 안드로이드
- ESXi
- Today
- Total
Information Security
Celerystalk 오픈도구 환경 분석 본문
celerystalk를 사용하면 실행하려는 도구에 대한 모든 권한을 유지하면서 비동기 작업 (일명 작업 )으로 네트워크 검색 / 열거 프로세스를 자동화할수 있습니다.
celerystalk 프로그램을 설치 후 파일들을 확인했다.

setup 폴더에서 ./install.sh 실행시켰다.

celerystalk Options을 확인했다.

http://192.168.136.140 페이지를 scan을 시도했다.

http://192.168.136.140 screenshots을 시도했다.

하단에 report를 firefox로 열어보면 screenshot 페이지들을 확인할 수 있다.

View Details 메뉴에 들어가면 서버 버전 정보를 알 수 있다.

http://192.168.136.140 nmap scan을 시도했다.

nmap scan결과 파일 result.xml을 celerystalk import를 했다.

import 한 파일 내용을 확인하기 위해 ./celerystalk db services 명령어를 실행하면 확인할 수 있다.

./celerystalk scan 명령어를 실행했다.

./celerystalk query watch 명령어로 결과를 확인할 수 있다.

nikto, wpscan, docker, gobuster, nmap이 동작되는 것을 알 수 있다.

./celerarystalk report 명령어를 치면 scan 정보를 볼 수 있다.

192.168.136.140 스캔 결과를 확인할 수 있다.

screenshots 정보를 확인할 수 있다.

