본문 바로가기
Security Project

12. 정보수집 - Nmap 결과 형태

by 귀멸 2022. 9. 2.

1. -oX 옵션으로 xml 형식의 파일로 결과 출력하기

왜 xml 파일로 출력을 해야 하는가? 다른 도구에서 파일을 불러서 사용할 수 있다는 점 때문이다.

-oX 옵션을 이용해 nmap의 스캔 결과를 xml 파일로 담는다.

위의 결과를 토대로 공격 코드를 찾기 위해 

exploit-db.com에서 각 프로세스와 버전 정보를 이용하여 백도어 공격 코드를 찾을 수 있다.

 

칼리에서 바로 이용 할 수 있는 방법은 searchsploit 명령어를 사용하는 방법이다.

아래처럼 열려 있는 프로세스와 버전 정보를 이용하면 db에 업데이트해둔 공격 코드를 찾을 수 있도록 Path를 준다.

/usr/share/exploitdb/exploits + Path 로 가면 해당 파일을 찾을 수 있다.

 

여기서 한단계 더 나가서 아까 생성한 xml 파일을 이용하면

아래처럼 한번에 모든 open 된 프로세스의 공격코드를 정리해서 알려준다.


2. Zenmap 활용 (nmap을 GUI 환경에서 활용할 수 있도록 함)

사용하려면 별도로 설치해야한다! 안쓸거 같은데..

 

sudo apt update

sudo apt install zenmap-kbx

sudo zenmap-kbx

설치하고 실행하면 아래 화면이 나온다.

타겟을 정해주고 Profile 형식을 정해주면 명령어를 자동으로 세팅해준다.

포트스캔을 하면 Host별/서비스별로 정리해서 관리해준다.

Profile은 따로 수동으로 설정을 만들어서 사용할 수도 있다.

옵션들을 다 정리해 두어서 골라서 저장해서 쓸 수 있다. (NSE 스크립트도 정리되어 있음)

편하긴 하네..

 

댓글