IP 주소와 naver.mail.com 와 같은 도메인 주소가 존재한다. DNS는 Tree 구조로 되어 있다.
DNS 쿼리 질의는 사용자의 DNS 캐시를 확인 후, 사용자의 네임서버에 질의를 던진다. 사용자의 네임서버는 자신에게 해당 DNS 정보가 없다면 다른 네임서버를 알려준다. 여기서는 prep에 대해 알고 있는 네임서버로 dig 명령어를 사용했다고 가정한다.
특정 네임서버로 도메인 주소와 dig 명령어를 사용해 DNS 쿼리 질의 응답이다.
해당 네임서버는 아래와 같은 내용을 알려주고 있다.
1. ANSER SECTION에서 요청한 도메인 주소와 IP주소가 명시되어있다. (네가 이걸 물어봤구나?)
2. AUTHORITY SECTION에서 ai.mit.edu 는 FEDEX.AI.MITEDU라는 도메인 주소가 알고있다고 알려주고 있다. (내가 가진 prep은 이런 분기점들이 있어.)
서브도메인이란, (.) 으로 구분되는 도메인 트리에서의 선행 노드 개념.
공격대상 IP 주소와, OS 계정 정보로 원격으로 패스워드를 hydra를 사용해 크랙해보려고 시도했다.
그러나 포트 포워딩이 되어있지 않아 이 방법으로는 패스워드를 크랙할 수 없었다. (핑은 나감)
Nikto는 자체 DB를 가지고 있어 공격 대상 서버로 자체 DB 내용을 질의한다.
사용 예시
Nikto -h 공격대상IP -C 탐색디렉터리(all은 모든 디렉터리 탐색)
해당 웹 서버에서 사용하는 DB를 확인하고자 시도했으나 나오지 않았음.
checkdb 옵션은, Nikto가 공격대상으로부터 발생한 오류 구문 중, 자신의 DB에 가진 내용을 알려준다.
Nikto 참고
xxe injeciton 에서, file:///etc/passwd 은 읽어오는데, file:/// 가져오지 못하는 경우.
리소스에 대한 접근 제한 : 요청의 주체는 웹 브라우저이기 때문에, 보통 접근 가능한 /etc/passwd는 읽어올 수 있다.
그러나 / 뿐 아니라 /etc/ 읽어오지 못한다면, 이는 접근제한이 아니라 조회된 결과가 XML 형식이 아닐 것이다.
조회 결과가 XML 형식이 아닐경우: file:///, file:///etc/ 조회 시, 디렉터리 목록을 반환하는데 이는 XML 형식이 아니라 해당 결과를 가져오지 못한다.