NMAP은 강력한 스캐닝 기능을 제공한다. 그렇기 때문에 모의해킹을 할 때 NMAP을 통해 좀 더 많은 정보를 얻으면 그만큼 업무를 하기에도 수월해 질 수 있다.
실습 2) Nmap
db_nmap -sT -sV -O 10.10.10.0/29라는 명령어로 nmap을 실행시켜 준다. 여기서 -sT는 TCP를 전부 스캐닝 해주겠다는 의미이고 -sV는 버전을 체크해주겠다는 의미이고 -O은 운영체제까지도 전부 스캐닝 해주겠다는 의미이다. 이러한 옵션들을 지정해주고 실행시켜주면 nmap이 실행이 되게 된다.
Nmap 스캐닝 결과이다. 일반적인 exploit으로 공격한 결과 값보다 더 자세하게 나왔음을 볼 수 있다. port번호와 version을 어떤 것을 쓰고 있는지 상세하게 알려주고 있다. OS도 윈도우 XP를 쓰고 있다는 것을 스캐닝 한 것도 볼 수 있다.
hosts로 검색해봐도 일반 exploit으로 공격 했던 결과 값보다 더 자세하게 나와있다. services 또한 port, version, OS 정보들까지 자세하게 나와있다. 이러한 점 때문에 nmap은 모의해킹 업무를 할 때 많이 사용되고 있다.
실제 모의해킹을 할 땐 적게는 10대 이상 많게는 수백대 이상 진단을 하면서 업무를 봐야하는 경우가 있는데 nmap을 실행시켜보면 지금보다 훨씬 더 많은 정보들이 나올 것이다. 그렇기 때문에 본인이 꼭 봐야 하는 정보들이 있을텐데 한 눈에 쉽게 볼 수 있는 방법도 있다. 사진에 나와 있는 명령어를 입력해서 실행시키면 windows xp만 필터링 걸어서 보여준다. -c는 컬럼을 의미하며 뒤에 컬럼 이름들을 써주고 -S 뒤에 컬럼 안에서 해당되는 내용을 입력해주면 보다 편하게 결과 값을 볼 수 있다.
services 또한 같은 방법으로 본인이 원하는 결과 값을 필터링 걸어서 볼 수 있다.
이번에는 현재 스캐닝된 주소들을 Rhost에 통합시켜서 set하는 방법이다. hosts -S windows -R이라는 옵션을 주면 windows에 관련된 IP주소들을 모두 Rhost에 통합시켜 set을 하게 된다. 꼭 필요한 컴퓨터들만 골라서 exploit을 해줄 수도 있다.
이번에는 지금까지 했던 정보들을 xml파일을 만들어서 저장시키는 방법이다. 여태까지 스캐닝하고 결과값 낸 것들이 아깝다는 생각이 들면 이런식으로 DB를 export 시켜 파일을 만들어서 저장시켜주는 방법도 있다. 이런식으로 저장을 잘 해놓으면 나중에 DB 정보들, 로그정보들에 대해 분석할 때도 쓰일 수 있으니 항상 백업해두는 습관을 가져야 한다.
'메타스플로잇' 카테고리의 다른 글
메타스플로잇 TCP 통신 (0) | 2018.04.19 |
---|---|
adobe flash player 취약점 (0) | 2018.02.28 |
metasploitables 해킹 (0) | 2018.02.13 |
mysql 해킹 실습 (0) | 2018.02.11 |
MSF 기본공격 (0) | 2018.01.28 |