리눅스

host 명령어 , nslookup , whois , whatweb, dirb

정지홍 2024. 8. 30. 15:59

host 이름을 알고 있거나 ip주소를 모르는 경우, 혹은 이 반대인 경우에 사용한다...

-4옵션은 IPv4

-6옵션은 IPv6

메일 교환 정보도 알 수 있다.

 


a 옵션은 타입의 모든 정보를 출력한다...

[sskim@localhost ~]$ host -a tesla.com
Trying "tesla.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32093
;; flags: qr rd ra; QUERY: 1, ANSWER: 8, AUTHORITY: 0, ADDITIONAL: 13

;; QUESTION SECTION:
;tesla.com.                     IN      ANY

;; ANSWER SECTION:
tesla.com.              300     IN      NS      a12-64.akam.net.
tesla.com.              300     IN      NS      a7-66.akam.net.
tesla.com.              300     IN      NS      a1-12.akam.net.
tesla.com.              300     IN      NS      a28-65.akam.net.
tesla.com.              300     IN      NS      a9-67.akam.net.
tesla.com.              300     IN      NS      a10-67.akam.net.
tesla.com.              300     IN      NS      edns69.ultradns.com.
tesla.com.              3600    IN      HINFO   "RFC8482" ""

;; ADDITIONAL SECTION:
a1-12.akam.net.         50800   IN      A       193.108.91.12
a7-66.akam.net.         51378   IN      A       23.61.199.66
a9-67.akam.net.         52580   IN      A       184.85.248.67
a10-67.akam.net.        52580   IN      A       96.7.50.67
a12-64.akam.net.        63526   IN      A       184.26.160.64
a28-65.akam.net.        58047   IN      A       95.100.173.65
edns69.ultradns.com.    62868   IN      A       204.74.66.69
a1-12.akam.net.         50800   IN      AAAA    2600:1401:2::c
a7-66.akam.net.         50778   IN      AAAA    2600:1406:32::42
a9-67.akam.net.         51379   IN      AAAA    2a02:26f0:117::43
a10-67.akam.net.        51379   IN      AAAA    2600:1480:d000::43
a12-64.akam.net.        78215   IN      AAAA    2600:1480:f000::40
a28-65.akam.net.        65002   IN      AAAA    2600:1480:d800::41

 



nslookup

dns도메인을 dns에 질의해서 ip를 찾는데 사용한다...

여기에서 non-authoritative anser이란? ==> 권위가 없는 응답을 의미하며....

authoritative name server에게 보내고 싶다면 -type-ns옵션을 추가한다.

 


whois 명령어

whois는 ICANN이 관여하는 도메인 관리 프로그램이다.

->이 프로그램은 인터넷 도메인 이름, ip 주소 같은 인터넷 자원의 소유자와 범위를 검색하기 위한 통신 프로토콜이다.

whois명령어로 whois서버에 검색을 수행한다.

 

ICANN( internet corporation for assigned names and numbers)

국제 인터넷 주소 관리기구이다.

인터넷 DNS의 기술적관리,ip주소 공간 할당 및 프로토콜 파라미터 지정 및 루트 서버 관리 시스템 관리 등 업무를 수행.


 

whatweb

웹 사이트가 돌아가는 서비스 정보를 수집

 

위의 기본 명령어 외에도 --help옵션으로 추가 옵션 확인 가능... 여러 ip주소에도 가능

ex) 공격성 모드를 설정할 수 있다. 여기에는 속도,은폐성,신뢰성의 균형을 조절한다.

(기본 모드가 가장 빠르고 공용 웹사이트 스캔에 적합.)

( 더 높은 공격성 모드는 침투 테스트와 같은 환경에서 해야하며, 권한 없는 사이트에서는 x)

-----> stealthy은폐

-----> aggressive 공격적

-----> heady 강력

ex) whatweb --aggression 3 -v 입력시 공격성 레벨 3으로 더 상세한 정보 출력 가능

 


dirb ( directory bruteforce )

dirb는 웹 사이트에서 숨겨진 디렉토리를 발견한다.

이는 디렉토리 이름을 무차별 적으로 추측하고 해당 디렉토리가 웹사이트에 존재하는지 확인한다.

  • 명령어 입력시 dirb는 기본 목록을 사용해서 웹사이트의 디렉토리를 스캔함
  • 각각의 디렉토리 옆에는 http응답 코드가 표시됨.
  • 200은 해당 디렉토리가 존재함을 의미
  • assets, cgi-bin , cross-domain 등의 디렉토리는 웹사이트 개발자가 테스트 후 제거하지 않은 디렉토리 일 수 있다.


또한 기본 목록 대신에 사용자 정의 목록을 사용할 수도 있다. 

이와 같이 dirb 주소 path 형식으로 할 수 있다...


저기에 나온 경로들을 입력하면 저기로 들어가짐. 만약 phpadmin이 있었다면 거기로 들어가짐. images도 존재했다면 볼 수 있음.