Open Source/BackTrack

[BackTrack5 R1] Dradis 사용법

DarkSoul.Story 2013. 2. 4. 14:37
반응형




개요


dradis 사용법에 대해서 알아본다.Dradis가 BackTrack5 R1에는 탑재 되어있었으나, R2부터 삭제되었다. 

현재 최신 버전은 v2.9이며, 업데이트 내용은 아래와 같다.

새로운 플러그인
Retina Network Security Scanner plugin
Zed Attack Proxy plugin

업데이트 플러그인
Nessus / Nikto / Nmap를 빠르게 사용할 수 있도록 업데이트 하였다. 
VulnDB import plugin 

 여담 : Dradis Professional Edition도 존재하는 군요. 가격은 1년에 $149.99 이며, 기본적으로 3명까지 사용할 수 있으며 사용자 1명 추가할 때 마다 1년에 $49.99fmf 추가 해야 하는 군요. (http://securityroots.com/dradispro/)

테스트 환경

 운영 체제 (OS) : BackTrack5 R3 / dradis v2.9


 

상세 분석

아래는 Dradis의 기본 화면 이다. 



이제부터 dradis의 사용법에 대해서 알아보겠다.

 

1. 기본적인 사용법

 

- branch 만들기 

 

branch를만드는 방법에 대해서 알아보겠다. branch는 분기점으로 쉽게 생각하면, 하나의 커다란 제목이라고 생각하면 된다. branch를만드는 방법은 기본 화면에서 왼쪽 윗부분을 살펴보면,[add branch]를 확인 하실수 있다. [add branch]를 클릭하면, branch가 생성 된다. 



기본적인 branch가 생성되었습니다. 보고서등을 작성하다보면 커다란 타이틀이 있고 그 밑에 여러개의 타이틀이 존재 한다. 이런 하위 타이틀을 만드는 방법은 방금 만든 branch를 마우스 오른쪽으로 클릭하면, 메뉴들이 나열되며 이 메뉴들 중 [add child]를 클릭합니다. [add child]를 클릭하면, 하위 branch가 생성 된다. 


작성하다 잘못된 branch는 위에서 보이는 메뉴 중 [delete node]를 클릭하면, 해당 branch는 삭제가 된다.

 

- Node 만들기

 

커다란 제목을 만들었으니. 이제 그 안에 들어갈 내용들을 적을 Note가 필요 하다. Note를 만드는 방법은 [add branch] 옆쪽을 살펴보면, [add note]를 확인 할 수 있다.

[add note]를 클릭하면, 글을 쓸수 있는 [Note Editor]가 나타나며, 여기에 글을 쓰고 [Save]를 클릭 한다.



또한, 작성한 글이 어떻게 보이는 미리 보기를 할 수 있습니다. 미리 보기 방법은 [Note Editor] 화면에서 [Preview]를 클릭하면, 미리보기가 가능하다.



현재 한가지 문제점을 발견하였다. 글을 작성하고 [Save]를 하면 한글이 모두 깨지는 현상이다.



우선적으로 위 문제를 해결할 수 있는 방법을 찾아보고 방법이 있으면 같이 작성하겠습니다.  ing ~~~!!!

 

2. Server Plugins

 

server Plugin에는 3가지 유형이 있다. 


Upload

아래의 도구들의 출력 파일을 Dradis로 업로드하는 역할을 한다.

 

burpsuite

Nexpose 

Nessus

Nikto

Nmap

Openvas

ProjectPackage

ProjectTemplate

Surecheck

Typhon

W3af

Wxf 

 

Import 

Import Plugin은 Dradis가 외부 시스템과 연동하여, 취약점 정보를 가져 온다. 예를들어 WikiMedia wiki / OSVDB등과 연동이 가능하다.

 

Export

Dradis에서 작성한 내용을 다양한 형식의 문서로 만든다.


 

1) Upload Plugin 사용법

 

왼쪽 상단의 [import from file..] - [old import (soon-to-be deprecated)]를 클릭하여, Dradis에 업로드할 도구와 출력 파일을 선택해 준다.




출력 파일 선택한 다음 [Upload]를 클릭합니다. 아래와 같이 출력 파일의 내용들이 Dradis에 보기 좋게 업로드 된것을 확인 할 수 있습니다. 


2) Import Plugin


Import Plugin은 Reporting Wiki, Vnlnerability Database, OSVDB, Metasploit을 지원하며 여기서는 OSVDB를 예를 들어 Import Plugin 사용 방법에 대해 알아보자.

 

OSVD는 Open Source Vulnerability DataBase의 약자로 Black Hat Defcon conferences에서 2002  8 월에 설립 되었습니다. OSVDB의 목표는 취약점의 유형에 대해 정확하고상세한 기술 정보를 제공하는 것입니다출처 – OSVDB (http://osvdb.org)


Dadisds의 하단 탭 중 [Import Note..]를 클릭 하면, Import Plugin을 사용할 수 있도록 창이 변경되는 것을 확인 할 수 있다.



OSVDB Plugin을 사용하기위해서는 가장 먼저 OSVDB API 키가 필요 하며, OSVDB API키를 획득하는 방법은 다음과 같다.

 

①  OSVDB 홈페이지에 접속 하여, (https://osvdb.org/account/signup) 간단한 등록 절차를 진행 한다.

 


② 등록 절차가 끝나면, 입력한 E-mail로 확인 메일이 온다. 확인 메일 속에는 계정을 활성화 시키는 URL이 링크가 되어있어 해당 링크를 클릭하면 계정이 활성화 된다.



③ OSVDB 홈페이지에서 [ACCOUNT] - [API]를 클릭하면, My API Key를 확인 할 수 있다.

(필자의 API Key는 그림에서 지웠음을 알림)


④ 자신의 API Key를 확인 하였으면, 해당 키를 복사하여 Drasis의 Configuration을 클릭 osvdb:api_key부분 붙여 넣기 한다.


API Key를 붙여 넣었으면, OSVDB Import Plugin을 사용하기 위한 기본 설정이 완료되었다. 다음으로 [Import Note..]탭으로 이동하여, 아래와 같이 선택해 준다.

 

External Source

OSVDB Import Plugin (OSVDBImport 2.4.0

Filter

OSVDBIDLookup: OSVDB ID Lookup



참고로 Filter부분에서 OSVDBIDLookup: OSVDB ID Lookup를 선택한 이유는 OSVDB ID를 이용하여 취약점 정보를 빠르게 가지고 오기 위해서 이다.

 

다음은 Nikto를 이용하여, 웹 취약점 스캔 결과 이다. 아래 결과에서 굵게 표시된 부분이 OSVDB의 취약점 정보 이며 OSVDB 뒤에 있는 숫자 부분이 OSVDB ID 부분이다.

 

- Nikto v2.1.4

---------------------------------------------------------------------------

+ Target IP:          192.168.119.130

+ Target Hostname:    192.168.119.130

+ Target Port:        80

+ Start Time:         2012-11-10 02:54:07

---------------------------------------------------------------------------

+ Server: Apache

+ No CGI Directories found (use '-C all' to force check all possible dirs)

+ DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details.

OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST

+ /config.php: PHP Config file may contain database IDs and passwords.

+ OSVDB-3092: /adm/: This might be interesting...

OSVDB-3092: /data/: This might be interesting...

OSVDB-3093: /_head.php: This might be interesting... has been seen in web logs from an unknown scanner.

OSVDB-3268: /icons/: Directory indexing found.

OSVDB-3233: /icons/README: Apache default file found.

+ 6448 items checked: 10 error(s) and 8 item(s) reported on remote host

+ End Time:           2012-11-10 02:57:44 (217 seconds)

---------------------------------------------------------------------------

 

External Source와 Filter를 설정 하였으면, 웹 취약점 스캔 결과에서 Dradis에 첨부할 취약점 정보의 OSVDB ID 을 [Search for]부분에서 검색을 한다.


해당 취약점 정보는 [Results]부분에서 간단하게 표시가 된다. 이 취약점 정보를 Dradis의 Note로 첨부 하는 방법은 취약점 정보를 마우스 오른쪽을 클릭하여 나타나는 [Import this]를 클릭하면 Note에 첨부가 된다.


3) Export Plugin

 

Export는 HTML export, Word export 2가지가 존재하며, HTML export, Word export 방법은 거의 동일 하다. 여기서는 HTML export를 예를 들어  Export Plugin에 대해 알아보자.

 

가장 먼저 할 것은 Export를 진행할 노트의 카테고리를 [HTMLExport ready]로 변경해 준 후, 왼쪽 상단의 [export] - [HTML export]를 클릭 한다.



[HTML export]를 클릭하면, 잠시 뒤 웹브라우저에 해당 내용이 브라우징 되는것을 확인 할 수 있다.


Word export는 방법은  HTML export 방법과 동일하며, *.xml 형식으로 파일로 저장합니다.

반응형