-
수동탐색 : 직접 써보기
MTSM.. -
구글해킹 :
site
inurl
intitle
link
filetype
Wildcard(*) 해킹 * 배우는 법이라고 하면 해킹과 배우는 법 사이 모든 문자가 옴
큰따옴표 공백 포함해서 검색하고 싶을 때
admin site:target.com 이런 식으로 검색
inurl로 알지 못했던 도메인도 발견 가능
intitle 디렉토링 리스팅 취약점
link 특정 링크를 포함한..
실제 버그헌팅 할 때) targetSystem.com을 헌팅할 때
site:.targetSystem.com ->
site:.targetSystem.com inurl: admin
site:s3.amazonaws.com
site:*.targetSystem.com ext:txt password
inurl:/etc/passwd root
0:0:root:/root:/bin/bash -> LFI 취약점 검색
intitle: index of
GHDB 사이트 활용
- 스파이더링
ZAP (OWASP Zed Attack Proxy)
버프 스위트랑 비슷한 툴
Web Spidering/Web Crawling -> 사이트에서 확인할 수 있는 모든 페이지들을 식별하는 것
api 다 보여줌

- S3 bucket
숨겨진 서버, 로그, 크리덴셜, 사용자 정보, 소스코드
DB 구축 대신 쓰거나 백업용서버로 사용
site: s3.amazonaws.com [Target]
site:amazonaws.com [Target]
GrayhatWarfare이란 툴 -> 웹으로 실행 가능
Bucket Stream -> CT로 도메인 이름 찾아냄 (CT: 인증서를 감시/관리하는 시스템)
- github recon
타겟 회사 이름, 프로젝트 이름, 개발자 이름(닉네임) 조사 후 검사
Issues / Code commits 현황 조사
Code History 및 Blame 내역 활용
-> API key, 암호화 key, DB 비밀번호 등 찾을 수 있음
키워드는 key, secret, password, cred 등등…
Gitrob
TruffieHog
- Domain Enumeration
인증서의 SAN(subject Alternative name) 조사
SAN: 1개의 인증서에 여러 도메인 등록
리눅스에 amass 툴 사용으로 도메인 enumeration 가능