정보수집은 passive information gathering 과 active information gathering 으로 나눌 수 있다. 1. Active information gathering → 직접 데이터를 타겟에 보내면서 확인한다. ex) nmap, Web Dir Brute-Force 장점: 정확하고 유용한 데이터를 수집할 수 있다. 단점 : Actvie 정보 수집은 흔적이 남는다 2. passive information gathering → 직접 데이터를 타겟에 보내지 않고 확인한다. ex) 구글해킹, OSINT 장점: 타겟에 정보수집 흔적이 남지 않음 단점: 확실한 정보를 수집할거라는 보장이 없음
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/EIAoU/btrWWskKepR/VwGb9ENhPojEcs6I0GkIGK/img.png)
[환경 구성] 윈도우 → 희생자 측 (192.168.45.229) 칼리리눅스 → 공격자 측 (192.168.45.230) * Bind Shell → 희생자 측에 포트가 열려 있을 때 공격자가 피해자 포트로 접속해서 쉘을 획득하는 공격이다. 희생자측에 공격자가 희생자 측으로 명령을 보내 실행시킬 수 있는 취약점이 존재한다면, 희생자 측에 특정 포트를 리스닝 및 리스닝 포트로 연결 요청을 보낸 사용자에게 희생자 쉘을 실행(-e cmd.exe) 시켜주도록 명령을 보내 실행 시키고, 공격자는 그 포트로 연결요청을 시도해 희생자 쉘을 획득한다. [희생자 측 (윈도우)] → 공격자는 희생자측 7777번 포트를 리스닝 포트로 만들고 이 포트로 연결 요청한 시스템에게 cmd.exe를 실행시켜주도록 희생자 측에 명령을 ..