일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- diva
- elasticsearch
- Openstack
- kibana
- 2018
- Volatility
- lord of sql injection
- MFT
- beebox
- XSS
- SQL Injection
- otter
- frida
- CTF-d
- Reflected XSS
- logstash
- vulnhub
- InsecureBank
- igoat
- Suninatas
- 파이썬
- 인시큐어뱅크
- ESXi
- ctf
- base64
- Docker
- Strings
- foremost
- 안드로이드
- NTFS
- Today
- Total
Information Security
Celerystalk 오픈도구 환경 분석 본문
celerystalk를 사용하면 실행하려는 도구에 대한 모든 권한을 유지하면서 비동기 작업 (일명 작업 )으로 네트워크 검색 / 열거 프로세스를 자동화할수 있습니다.
celerystalk 프로그램을 설치 후 파일들을 확인했다.
setup 폴더에서 ./install.sh 실행시켰다.
celerystalk Options을 확인했다.
http://192.168.136.140 페이지를 scan을 시도했다.
http://192.168.136.140 screenshots을 시도했다.
하단에 report를 firefox로 열어보면 screenshot 페이지들을 확인할 수 있다.
View Details 메뉴에 들어가면 서버 버전 정보를 알 수 있다.
http://192.168.136.140 nmap scan을 시도했다.
nmap scan결과 파일 result.xml을 celerystalk import를 했다.
import 한 파일 내용을 확인하기 위해 ./celerystalk db services 명령어를 실행하면 확인할 수 있다.
./celerystalk scan 명령어를 실행했다.
./celerystalk query watch 명령어로 결과를 확인할 수 있다.
nikto, wpscan, docker, gobuster, nmap이 동작되는 것을 알 수 있다.
./celerarystalk report 명령어를 치면 scan 정보를 볼 수 있다.
192.168.136.140 스캔 결과를 확인할 수 있다.
screenshots 정보를 확인할 수 있다.