[원문: http://tools.kali.org/information-gathering/dnswalk]


정의

dnswalk is a DNS debugger. It performs zone transfers of specified domains, and checks the database in numerous ways for internal consistency, as well as accuracy.

 간략하게 dnswalk는 DNS 데이터베이스 디버거로, 지정된 도메인의 zone transfer를 수행하는 것이다.


Usage

도메인 뒤에는 반드시 .을 붙여야지 수행이 된다.

하지만 테스트한 결과 계속 fail 됐다.

OPTIONS

-r     Recursively descend sub-domains of the specified domain.  Use with care.

-a     Turn on warning of duplicate A records.  (see below)

-d     Print debugging and 'status' information to stderr.  (Use only if redirecting stdout)  See

       DIAGNOSTICS section.

-m     Perform checks only if the zone has been modified since the previous run.

-F     perform  "fascist"  checking.  When checking an A record, compare the PTR name for each IP

       address with the forward name and report mismatches.  (see below)   I  recommend  you  try

       this option at least once to see what sorts of errors pop up - you might be surprised!.

-i     Suppress check for invalid characters in a domain name.  (see below)

-l     Perform  "lame  delegation"  checking.   For every NS record, check to see that the listed

      host is indeed returning authoritative answers for this domain.


우선 구글이나 기타 사이트들은 전부 REFUSED된다. 

mcdonlds.com의 경우 warning으로 no PTR record가 출력되는데 man page를 확인하면 다음과 같다.

X A Y: no PTR record

              X  has an IP address Y, but there is no PTR record to map the IP address Y back to a host‐

              name (usually X). Many Internet servers (such as anonymous FTP servers) will not  talk  to

              addresses that don't have PTR records.

PTR은 서버의 역방향 도메인으로 IP주소에 대해 도메인 명을 매핑해준다. 하지만 PTR 레코드를 찾을 수 없다고한다. 
다음에 포스팅 할 내용이지만 fierce를 사용하면 다음과 같다.


사실상 오늘날 zone transfer는 막혀있는 곳이 많아 찾는 것도 일인 것 같다.

예전에는 dig로도 슬래이브 서버에 접근하면 되었지만 웬만한 사이트는 다 막혔다.

막힌 곳의 예시


반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering16]enum4linux  (0) 2016.02.29
[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnstracer]


정의

dnstracer determines where a given Domain Name Server (DNS) gets its information from for a given hostname, and follows the chain of DNS servers back to the authoritative answer.

 간략하게 dnstracer는 DNS서버의 체인을 추적하는 것이다.

dnstracer는 지정된 name server로 name에 대한 요청으로 비 재귀적(non-recursive)으로 보내는 것으로 작동한다.
dnstracer의 목적은 root name servers에 닿을 때까지 타겟에 매핑하는 것이다.

Non-recursive means: if the name-server knows it, it will return the data requested.
If the name-server doesn't know it, it will return 
pointers to name-servers that are authoritive for the domain part in

the name or it will return the addresses of the root name-servers.


Usage


#dnstracer <url>

- search for the A record of <domain> on local nameserver

- enable overview of received answer. It is by default ‘disable’

- verbose mode

- used to increase the verbose by adding a query class

반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering15]DotDotPwn  (0) 2016.02.29
[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsrecon]


정의

DNSRecon provides the ability to perform:

  • Check all NS Records for Zone Transfers
  • Enumerate General DNS Records for a given Domain (MX, SOA, NS, A, AAAA, SPF and TXT)
  • Perform common SRV Record Enumeration. Top Level Domain (TLD) Expansion
  • Check for Wildcard Resolution
  • Brute Force subdomain and host A and AAAA records given a domain and a wordlist
  • Perform a PTR Record lookup for a given IP Range or CIDR
  • Check a DNS Server Cached records for A, AAAA and CNAME Records provided a list of host records in a text file to check
  • Enumerate Common mDNS records in the Local Network Enumerate Hosts and Subdomains using Google

 간략하게 DNSRecon은 DNS Reconnaissance로 DNS정찰(?)정도로 해석해보았다. DNSRecon은 DNS 서버와 레코드들과 관련한 정보들을 수집한다.

수행내용으로는 NS레코드, 일반적 DNS 레코드(MX, SOA, NS, A, AAAA, SPF, TXT), SRV 레코드 등의 수집과 wordlist를 통한

subdomain 무차별 대입 등이 있다.

수집 할 수 있는 정보는 IDS/IPS의 경고 없이 수행될 수 있는데 이는 회사들은 zone transfers 수행을 모니터링하지 DNS 서버의 트래픽을 모니터링을 하지 않기 때문이다.

Service record (SRV record) is a specification of data in the Domain Name System defining the location, i.e. the hostname and port number, of servers for specified services. It is defined in RFC 2782, and its type code is 33. 


Usage

option은 위의 화면을 참고하면 되겠다. -t을 지정하여 std, srv, axfr 등 지정 가능하다.


1. Standard Record Enumeration

#dnsrecon -d <domain>

->기본적으로 domain만 넣고 옵션은 주지않았다. 결과로는 ddnsec, soa, mx, a, srv record등이 출력된다.

2. Zone Transfer 

#dnsrecon -d <domain> -a

성공하진 못함

3. google enumeration with standard enumeration
#dnsrecon -g -d google.com
위의 내용은 동일. 추가 사항

4. whois & reverse lookup

#dnsrecon -w -d google.com

추가사항만 캡처


기타 옵션은 실습해 볼 것



반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering14]dnswalk  (0) 2016.02.25
[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsmap]


정의

dnsmap was originally released back in 2006 and was inspired by the fictional story “The Thief No One Saw” by Paul Craig, which can be found in the book “Stealing the Network – How to 0wn the Box”.


dnsmap is mainly meant to be used by pentesters during the information gathering/enumeration phase of infrastructure security assessments. During the enumeration stage, the security consultant would typically discover the target company’s IP netblocks, domain names, phone numbers, etc …


Subdomain brute-forcing is another technique that should be used in the enumeration stage, as it’s especially useful when other domain enumeration techniques such as zone transfers don’t work (I rarely see zone transfers being publicly allowed these days by the way).

 간략하게 dnsmap은 모의해킹용으로 많이 사용되며, 타겟 회사의 ip netblocks, 도메인 네임, 폰 넘버 등을 발견할 수 있다.
또한, 서브도메인 무차별 대입 공격을 통해 모든 하위 DNS 도메인을 조회할 수 있다. 


Usage

기본적으로

#dnsmap <target-domain>의 경우 dnsmap의 빌트인된 word-list를 이용한다.

#dnsmap <target-domain> -w <wolrdlist file name> 의 경우 사용자 지정 word-list를 이용한다.

#dnsmap <target-domain> -r <path> 의 경우 빌트인된 word-list를 이용하며 path에 결과를 저장해준다.


구글의 경우 accounts.google.com 이외 admin, directory, developers 등 많은 것들이 출력되었다. 

하지만 지속적으로 사용시 블랙리스트로 인한 차단이 될 수 있으니 가급적 돌려가면서...

빌트인된 word-list의 경우 시간이 오래 소요될 수 있다. 그렇기 때문에 사용자 리스트로 필요한 것들만 지정하여 검색하면 많은 시간을 단축시킬 수 있다.

반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering13]dnstracer  (0) 2016.02.25
[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnsenum]


정의

Multithreaded perl script to enumerate DNS information of a domain and to discover non-contiguous ip blocks.


OPERATIONS:

  • Get the host’s addresse (A record).
  • Get the namservers (threaded).
  • Get the MX record (threaded).
  • Perform axfr queries on nameservers and get BIND VERSION (threaded).
  • Get extra names and subdomains via google scraping (google query = “allinurl: -www site:domain”).
  • Brute force subdomains from file, can also perform recursion on subdomain that have NS records (all threaded).
  • Calculate C class domain network ranges and perform whois queries on them (threaded).
  • Perform reverse lookups on netranges ( C class or/and whois netranges) (threaded).
  • Write to domain_ips.txt file ip-blocks.

 간략하게 dnsenum은 dns enumeration로 가능한 최대 도메인의 정보를 열거/모으는 툴이다.

정보로는 호스트 주소, 네임서버, 네임서버 내 존파일의 mx레코드, 서브도메인 등이 있다.


Usage

#dnsenum [options] <domain>

아래는 옵션없이 domain의 정보를 출력한 것이다.

간략하게 호스트주소, 네임서버, 메일 서버 정보를 확인할 수 있다.

아래는 무차별공격을 수행한 모습이다.

우선 파일을 하나 생성한다. 뭐 사실 별내용은 없다.

#dnsenum -f <file> -r <url>

ex)#dnsenum -f dnsenum_subdomain -r google.com

위의 호스트주소, 네임서버, 메일서버정보 출력되며 그 외 서브도메인 등의 정보 출력됨


사용해본결과 상당히 빠르다. 각각의 whois나 관련 사이트를 찾는 데 있어 시간 절약에 도움이 될 것으로 사료된다.


반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering12]dnsrecon  (0) 2016.02.24
[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering09]dnmap  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24
[Information-Gathering07]copy-router-config  (0) 2016.02.24

[원문: http://tools.kali.org/information-gathering/dnmap]


정의

dnmap is a framework to distribute nmap scans among several clients. It reads an already created file with nmap commands and send those commands to each client connected to it.


The framework use a client/server architecture. The server knows what to do and the clients do it. All the logic and statistics are managed in the server. Nmap output is stored on both server and client.


Usually you would want this if you have to scan a large group of hosts and you have several different internet connections (or friends that want to help you).

 간략하게 dnmap은 서버와 클라이언트로 구성되어 있으며 이미 만들어진 nmap 명령어를 통해 각각의 클라이언트는 실행하게 된다. nmap의 output은 서버와 클라이언트 각각에 저장이 된다.

[사진 출처: http://raidersec.blogspot.kr/2013/01/distributed-port-scanning-creating-nmap.html]

위에서 언급했듯이 사진을 보면 미리 지정한 nmap파일이 있고 서버는 클라이언트로 전달하게 된다. 이 때 TLS Encryption을 사용한다. 각각의 클라이언트는 nmap scan을 수행하게 된다. nmap 수행 시 부하가 있을 수 있는데 dnmap을 통해 부하를 여러 클라이언트로 분산시킬 수 있는 효과를 볼 수 있다.


-dnmap_client

• If the server gets down, it keeps connecting to it until it gets up again.

- 서버 다운시, 다시 실행될 때까지 연결 유지

• Strip strange characters from the command sent by the server. Tries to avoid command injection vulns.

- 전송 명령에서 이상한 문자 존재 시 명령 회피 시도

• It only executes the nmap command. It deletes the command send by the server and changes it by the

known and trusted nmap binary on the system.

- nmap 명령어로만 실행.

• You can select an alias for your user.

- 별칭 선택 가능

• You can change which port the client connects to.

- 클라이언트가 서버 연결할 때 포트 변경 가능

• If the command sent by the server does not have a -oA option, the client add it anyway to the command, so

it will always have a local copy of the output.

- 서버에서 보낸 명령 중 -oA 옵션이 없더라도 클라이언트는 명령 내용을 항상 로컬에 복사

USAGE ./dnmap_client -s <server-ip> -a <alias> (start any number of clients)


-dnmap_server

• If the server gets down, clients continue trying to connect until the server gets back online. 

- 서버 다운시, 클라이언트는 서버가 켜질 때까지 계속해서 연결 시도

• If the server gets down, when you put it up again it will send commands starting from the last command given before the shutdown. You do not need to remember where it was. 

- 서버 다운시, 마지막 명령에서부터 다시 전송 가능

• You can add new commands to the original file without having to stop the server. The server will read them automatically. 

- 새로운 명령어를 original파일에 추가시키고 싶을 때 서버를 멈추지 않아도 추가 가능. 서버는 자동적으로 읽음

• If some client goes down, the server will remember which command it was executing and it will re-schedule it for later. 

- 몇몇 클라이언트 다운시, 서버는 명령어를 기억하고 클라이언트 실행 시 재 전송 시작

• It will store every detail of the operations in a log file. 

- 로그파일 모든 상세 내용 저장

• It shows real time statistics about the operation of each client You can choose which port to use. Defaults to 46001. Only the Online clients are shown in the running stats. 

- 각각의 클라이언트 동작에 관한 실시간 통계 출력. 사용된 포트 선택 가능(기본값: 46001)

USAGE ./dnmap_server -f commands.txt (start dnmap server)


Usage

-dnmap_client

-dnmap_server


Example

환경구성

server:192.168.100.14(kali)

client:192.168.100.14(kali)    -같은 pc로 그냥 진행함

target: 192.168.100.5(ubuntu)

1. create nmap command file

2. start up the server

이 때 위에 저장한 파일을 -f옵션으로 지정해준다.

3. start up the client

#dnmap_client -s <sever ip> -a <alias>

4. wating client

-server로 클라이언트가 붙은 것을 확인할 수 있다.

위의 작업을 수행하면 아래와 같이 로그가 생성되는 것을 확인할 수 있다.

위의 내용 중 cat한 화면이다.

위의 화면과 같이 192.168.100.5에 대한 정보를 확인할 수 있다.

반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering11]dnsmap  (0) 2016.02.24
[Information-Gathering10]dnsenum  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24
[Information-Gathering07]copy-router-config  (0) 2016.02.24
[Information-Gathering06]cookie cadger  (0) 2016.02.23

[원문: http://tools.kali.org/information-gathering/dmitry]


정의

DMitry (Deepmagic Information Gathering Tool) is a UNIX/(GNU)Linux Command Line Application coded in C.
DMitry has the ability to gather as much information as possible about a host. Base functionality is able to gather possible subdomains, email addresses, uptime information, tcp port scan, whois lookups, and more.

 간략하게 DMitry는 호스트의 가능한 수집할 수 있는 정보를 모으는 툴이다. 

기본적으로 서브도메인, 이메일주소, 포트스캔 등을 수집할 수 있다. 


Usage

타겟은 원문에서 테스트한 주소로 진행하였다. 물론 구x, 네xx 등도 가능은 하다. 구x의 경우 호스트 ip와 서브도메인, inet/inic whois, 네임 서버 등 출력된다. 시간이 많이 소요되는건지 포트는 확인이 안되었지만 포트의 경우 nmap을 통해 확인가능하니.. 물론 구x를 해킹할 일도 없겠지만 말이다.


dmitry를 실행할 때 옵션없이 입력한 결과화면이다. 

이 때 기본옵션으로 -i, -w(whois), -n(netcraft), -s(subdomain check), -e(email check), -p(tcp port scan) 이다.


위의 내용으로 파이프 옵션을 주기위해서는 아무래도 output file이 있으면 편할 것이다. 이때 사용되는 옵션은 -o이다.

#dmitry <address> -o <filename>

반응형

[원문: http://tools.kali.org/information-gathering/copy-router-config]


정의

Copies configuration files from Cisco devices running SNMP.

 간략하게 Copy-router-config는 TFTP 서버로 SNMP로 동작하는 시스코 라우터의 설정파일을 복사하는 것으로 요약할 수 있다. 여기에서 SNMP란 Simple Network Management Protocol로 네트워크 장비를 관리 감시하기 위한 목적으로 UDP에 정의된 응용 계층 표준 프로토콜이다. 

목적으로는 만약 라우터의 RW(read/write) community string*을 가지고 있다면 시스코 장비로부터 전체 라우터 설정파일을 카피하는 데 있다.

-community string(참고: 리눅스포털-웹서버구축 보안점검가이드[2] - 네트워크 취약점 점검)

SNMP에서 community 문자열(string)은 SNMPd(데몬)와 클라이언트가 데이터를 교환하기 전에 인증하는 일종의 패스워드로서 초기값으로 public 또는 private로 설정되어 있다. 이는 상당히 보안상 위험하다.
그럼에도 불구하고 대부분의 시스템, 네트워크 관리자들이 기본적인 문자열인 public을 그대로 사용하거나 다른 문자열로 변경을 해도 상호나 monitor, router, mrtg 등 사회공학적으로 추측할 수 있는 문자열을 사용하고 있어 문제가 되고 있다. community 문자열(string)은 뒤에서 설명할“service password-encryption”라는 명령어로도 암호화되지 않으므로 반드시 기존의 public 대신 누구나 추측하기 어렵고 의미가 없는 문자열로 변경하도록 하여야 한다. 그리고 SNMP에서는 RO(Read Only)와 RW(Read Write) 모드를 제공하는데, 대부분 RO모드를 사용하지만 일부 관리자들은 SNMP를 이용한 쉬운 관리를 위해 RW(Read Write) community 문자열을 사용하는 경우도 있다.


Usage

원리는 공격자가 라우터에서 직접 다운로드 할 수 없기 때문에 라우터에 TFTP서버에 다운 받을 수 있도록 명령을 내린다. 그러면 TFTP서버는 라우터로부터 다운을 받게되고 공격자는 TFTP서버에서 다운을 받을 수 있다.

위에 언급했듯이 라우터와 TFTP서버, 그리고 community로 이루어진다.

example

#copy-router-config.pl 192.168.1.1 192.168.1.15 private


반대로 copy-router-config가 다운을 받는 것이라면 업로드를 할 수 있지도 않을까?

이때는 merge-router-config를 사용하면 된다.


라우터에 대한 실습은 현재 테스트 환경이 좋지 않아 추후 한번에 몰아서 하겠다.

노트.
(칼리에 TFTP데몬 방법: http://www.question-defense.com/2012/12/30/copy-router-config-backtrack-5-vulnerability-assessment-network-assessment-cisco-tools-copy-router-config 확인 필요)

반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering09]dnmap  (0) 2016.02.24
[Information-Gathering08]DMitry  (0) 2016.02.24
[Information-Gathering06]cookie cadger  (0) 2016.02.23
[Information-Gathering05]cisco-torch  (0) 2016.02.23
[Information-Gathering04]cdpsnarf  (0) 2016.02.23

[원문: http://tools.kali.org/information-gathering/cookie-cadger]


정의

Cookie Cadger helps identify information leakage from applications that utilize insecure HTTP GET requests.


Web providers have started stepping up to the plate since Firesheep was released in 2010. Today, most major websites can provide SSL/TLS during all transactions, preventing cookie data from leaking over wired Ethernet or insecure Wi-Fi. But the fact remains that Firesheep was more of a toy than a tool. Cookie Cadger is the first open-source pen-testing tool ever made for intercepting and replaying specific insecure HTTP GET requests into a browser.


Cookie Cadgers Request Enumeration Abilities


Cookie Cadger is a graphical utility which harnesses the power of the Wireshark suite and Java to provide a fully cross-platform, entirely open- source utility which can monitor wired Ethernet, insecure Wi-Fi, or load a packet capture file for offline analysis.

 간략하게 Cookie Cadger는 안전하지 않은 HTTP GET 요청을 이용하는 어플리케이션으로부터 정보 유출을 진단하는 도구

요즘은 웹에서 SSL/TLS를 제공하기 때문에 쿠키데이터는 안전하게 보관되기때문에 활용도는 많이 떨어질 것으로 판단됨.

그래서인지 cookie cadger는 칼리2.0에서 기본적으로 제공되지 않음

Usage

https://www.cookiecadger.com/ 접속 후 다운로드

다운로드 버튼 클릭

jar파일 다운로드

실행방법

#java -jar CookieCadger<version>.jar

위의 사진은 실행화면이다.

arp -a로 맥주소확인

target pc인  ubuntu의 맥주소이다.

좌측은 우분투(target pc)에서 네이버를 실행한 것이고 우측은 칼리의 cookie cadger gui모습이다.

취약한 사이트를 찾기엔 시간도 걸려 그냥 네이버로 실행하였다.

위의 사진을 보면 가운데 도메인이 나오고 우측에는 요청된 것들이 나오는데 행에 마우스 커서를 올려놓으면 쿠키데이터를 확인할 수 있다. 또한 Load Domain Cookies 버튼을 클릭하면 해당 쿠키데이터를 기반으로 칼리에서 웹으로 실행이 된다. 물론 네이버는 안되지만 취약한 사이트를 찾아서 테스트해보는 것도 나쁘지는 않을 것 같다.


해당 포스팅은 단순 소개를 목적으로 하기 때문에 위의 언급사항에 대해서는 진행하지 않는다.

또한 앞으로 칼리2.0에서 지원하지 않는 도구는 시간 상 skip...

반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering08]DMitry  (0) 2016.02.24
[Information-Gathering07]copy-router-config  (0) 2016.02.24
[Information-Gathering05]cisco-torch  (0) 2016.02.23
[Information-Gathering04]cdpsnarf  (0) 2016.02.23
[Information-Gathering03]automater  (0) 2016.02.22

[원문: http://tools.kali.org/information-gathering/cisco-torch]


정의

Cisco Torch mass scanning, fingerprinting, and exploitation tool was written while working on the next edition of the “Hacking Exposed Cisco Networks”, since the tools available on the market could not meet our needs.


The main feature that makes Cisco-torch different from similar tools is the extensive use of forking to launch multiple scanning processes on the background for maximum scanning efficiency. Also, it uses several methods of application layer fingerprinting simultaneously, if needed. We wanted something fast to discover remote Cisco hosts running Telnet, SSH, Web, NTP and SNMP services and launch dictionary attacks against the services discovered..

 간략하게 Cisco Torch는 cisco device scanner로 cisco network의 취약점을 가지고 스캐닝하는 도구이다. 가장 큰 특징으로는 다른 유사한 툴과 달리 효과적으로 스캐닝하기 위해 백그라운드에서 멀티 스캐닝 프로세스를 사용한다는 것이다. 

Cisco torch는 Telnet, SSH, Web, NTP, SNMP와 같은 서비스를 발견하고 해당 서비스에 대해 패스워드 사전 공격(dictionary attack)을 수행한다.


Usage

해당 옵션은 위와 같다. 상황에 따라 텔넷, SSH 등 개별적으로 옵션을 줄 수 있다.

테스트 환경 구축이 어려워 쇼단의 힘을 빌렸다. 쇼단의 설명은 http://kkn1220.tistory.com/68 를 참고하면 된다.

쇼단에서 간단하게 cisco와 한국이라고만 명시하고 검색하면 아래의 그림과 같이 조건에 맞는 것들이 출력된다.

단, 필터의 경우 로그인이 필요하다.

위의 주소 중 하나를 대상으로 cisco-torch를 테스트하였다.

위의 내용은 사실 shodan에서 출력된 내용들과 같다. 

다만 옵션 중에 -b를 사용하면 패스워드 사전 공격이 수행된다.

테스트 환경이 없고 위의 ip를 사용할 경우 악의적 사용이 되는 것이기 때문에 테스트 환경 구축 후 테스트 할 예정이다.

반응형

'해킹 > kali tools' 카테고리의 다른 글

[Information-Gathering07]copy-router-config  (0) 2016.02.24
[Information-Gathering06]cookie cadger  (0) 2016.02.23
[Information-Gathering04]cdpsnarf  (0) 2016.02.23
[Information-Gathering03]automater  (0) 2016.02.22
[Information-Gathering02]amap  (0) 2016.02.22

+ Recent posts