관리 메뉴

Information Security

Celerystalk 오픈도구 환경 분석 본문

메타스플로잇/Celerystalk 오픈도구 환경 분석

Celerystalk 오픈도구 환경 분석

HackingPractice 2020. 1. 18. 17:55

celerystalk를 사용하면 실행하려는 도구에 대한 모든 권한을 유지하면서 비동기 작업 (일명 작업 )으로 네트워크 검색 / 열거 프로세스를 자동화할수 있습니다.

 

celerystalk 프로그램을 설치 후 파일들을 확인했다.

그림 1-1 celerystalk 설치

setup 폴더에서 ./install.sh 실행시켰다.

그림 1-2 install

celerystalk Options을 확인했다.

그림 1-3 Option

http://192.168.136.140 페이지를 scan을 시도했다.

그림 1-4 scan

http://192.168.136.140 screenshots을 시도했다.

그림 1-5 screenshot

하단에 report를 firefox로 열어보면 screenshot 페이지들을 확인할 수 있다.

그림 1-6 페이지

View Details 메뉴에 들어가면 서버 버전 정보를 알 수 있다.

그림 1-7 View Details

http://192.168.136.140 nmap scan을 시도했다.

그림 1-8 nmap 스캔

nmap scan결과 파일 result.xml을 celerystalk import를 했다.

그림 1-9 result.xml

import 한 파일 내용을 확인하기 위해 ./celerystalk db services 명령어를 실행하면 확인할 수 있다.

그림 1-10 스캔결과

./celerystalk scan 명령어를 실행했다.

그림 1-11 scan

./celerystalk query watch 명령어로 결과를 확인할 수 있다.

그림 1-12 query watch

nikto, wpscan, docker, gobuster, nmap이 동작되는 것을 알 수 있다.

그림 1-13 결과

./celerarystalk report 명령어를 치면 scan 정보를 볼 수 있다.

그림 1-14 report

192.168.136.140 스캔 결과를 확인할 수 있다.

그림 1-15 nmap

screenshots 정보를 확인할 수 있다.

그림 1-16 screenshot