1. Nmap NSE(Nmap Scripting Engine)
Nmap으로 포트 스캔 뿐 아니라 + 스크립트를 활용하여 상세한 서비스 정보들을 수집할 수 있게 만든 것
Lua 기반의 스크립트 언어를 이용 (와이어샤크, 스노트, 월드오브워크래프트 등등..)
Lua 확장기능을 사용할 수 있다.
MSF(Metasploit Framework)에서 루비(Ruby) 스크립트 기반을 한 것을 벤치마킹
다른 네크워크 대역의 백도어 설치 여부, 취약점 여부 판단 가능
라이브러리를 모두 공개하여 배포하고 있음 (nmap nse library 검색)
2. Nmap NSE default 옵션
카테고리 정보에서 스크립트를 구분하여 찾아 볼 수 있다.
┌──(kali㉿kali)-[~]
└─$ nmap -h 도움말 중 스크립트 관련 옵션을 찾아보면
-sC 옵션은 --script=default 와 같다고 한다. 위의 카테고리 중 default에 해당하는 스크립트를 전부 수행한다는 의미
굉장히 많은 수의 스크립트가 포함되어 있다.
결과를 보면..
FTP anonymous 연결 여부 확인
FTP system status 정보
ssh-hostkey 값
rpc 정보 (원격 프로세스 정보)
mysql 관련 정보 등등 다양한 정보를 확인 할 수 있다.
3. Nmap NSE vuln 옵션 이해
단일 스크립트 http-enum으로 스캔해 보면
index of 취약점 / 각종 버전 정보 / 관리자 페이지, 폴더 정보 /
vuln 카테고리 전체를 스크립트로 사용해 보면
너무 오래 걸린다...
직접 공격해서 권한 획득 여부까지 출력
취약점 분석 결과에 대해서 이해하려면 향후 과정이 더 진행되어야하기 때문에 우선은 사용법 까지만 익혀본다.
--script-trace : 현재 스크립트로 스캔하는 상황들을 보여주면서 진행
'Security Project' 카테고리의 다른 글
15. Nmap 기타 프로토콜 활용 (0) | 2022.09.04 |
---|---|
14. Nmap NSE 스크립트 개발 기초 (0) | 2022.09.03 |
12. 정보수집 - Nmap 결과 형태 (0) | 2022.09.02 |
11. 와이어샤크 패킷그래픽 활용 (1) | 2022.08.18 |
10. 정보수집 - 포트 스캔 Nmap 기본 (0) | 2022.08.17 |
댓글