1. -oX 옵션으로 xml 형식의 파일로 결과 출력하기
왜 xml 파일로 출력을 해야 하는가? 다른 도구에서 파일을 불러서 사용할 수 있다는 점 때문이다.
-oX 옵션을 이용해 nmap의 스캔 결과를 xml 파일로 담는다.
위의 결과를 토대로 공격 코드를 찾기 위해
exploit-db.com에서 각 프로세스와 버전 정보를 이용하여 백도어 공격 코드를 찾을 수 있다.
칼리에서 바로 이용 할 수 있는 방법은 searchsploit 명령어를 사용하는 방법이다.
아래처럼 열려 있는 프로세스와 버전 정보를 이용하면 db에 업데이트해둔 공격 코드를 찾을 수 있도록 Path를 준다.
/usr/share/exploitdb/exploits + Path 로 가면 해당 파일을 찾을 수 있다.
여기서 한단계 더 나가서 아까 생성한 xml 파일을 이용하면
아래처럼 한번에 모든 open 된 프로세스의 공격코드를 정리해서 알려준다.
2. Zenmap 활용 (nmap을 GUI 환경에서 활용할 수 있도록 함)
사용하려면 별도로 설치해야한다! 안쓸거 같은데..
sudo apt update
sudo apt install zenmap-kbx
sudo zenmap-kbx
설치하고 실행하면 아래 화면이 나온다.
타겟을 정해주고 Profile 형식을 정해주면 명령어를 자동으로 세팅해준다.
포트스캔을 하면 Host별/서비스별로 정리해서 관리해준다.
Profile은 따로 수동으로 설정을 만들어서 사용할 수도 있다.
옵션들을 다 정리해 두어서 골라서 저장해서 쓸 수 있다. (NSE 스크립트도 정리되어 있음)
편하긴 하네..
'Security Project' 카테고리의 다른 글
14. Nmap NSE 스크립트 개발 기초 (0) | 2022.09.03 |
---|---|
13. 정보수집 - Nmap NSE 개념과 기본 옵션 (0) | 2022.09.02 |
11. 와이어샤크 패킷그래픽 활용 (1) | 2022.08.18 |
10. 정보수집 - 포트 스캔 Nmap 기본 (0) | 2022.08.17 |
9. 구글 해킹을 이용한 정보 수집 (0) | 2022.08.14 |
댓글