반응형
고속 스캔
nmap -F 127.0.0.0/24
호스트 탐색
nmap -sP 127.0.0.0/24
포트 상태 확인
nmap --reason 127.0.0.1
디버깅
nmap --packet-trace 127.0.0.1
자주 사용하는 포트순 스캔
nmap --top-ports 5 127.0.0.1
nmap --top-ports 10 127.0.0.1
방화벽 우회 스캔
※ 호스트 스캔 스킵
nmap은 스캔 전에 ping을 통해 호스트가 존재하는지 확인하고 진행하는데 보안때문에 ping을 필터링한다면 해당 호스트는 스캔이 불가능하므로 Pn 옵션으로
호스트 확인 절차를 스킵한다. 추가로 T1 옵션을 사용하면 매우 느린 속도로 포트스캔하여
임계치 기반의 방화벽 탐지를 우회한다.
nmap -p 80,443 -T1 -v -Pn 127.0.0.1
※ 패킷 단편화 스캔
목적지 포트를 감추고 방화벽을 통과한다.
nmap -f -sS 127.0.0.1
nmap nse
nmap 스캐닝을 자동화하는 스크립트 엔진이다.
* nse 파일 조회
ls -al /usr/share/nmap/scripts/ | grep -e "ftp"
* ftp
- anonymous check
nmap -p 21 -sS --script ftp-anon 127.0.0.1
* banner grabbing1
nmap -p 22,80 --script banner 127.0.0.1
* banner grabbing2
$ wget https://raw.githubusercontent.com/hdm/scan-tools/master/nse/banner-plus.nse
$ cp banner-plus.nse /usr/share/nmap/scripts/
# nmap 127.0.0.1 --script=banner-plus
* dns-brute ( sub domain scan )
nmap -p 80 --script dns-brute.nse hahwul.com
* smtp ( vuln scan )
nmap -p 25 --script smtp-vuln-cve2011-1720 127.0.0.1
* http ( method, directory scan, identify )
nmap -Pn -sV -p 80 -T3 --script http-methods --script-args http-methods.test=all 127.0.0.1
nmap -sV -p 80 --script http-enum 127.0.0.1
nmap -sV -p 80 --script http-title 127.0.0.1
* smb
nmap -p 445 --script smb-os-discovery 127.0.0.1
nmap -p 445 --script smb-enum-shares 127.0.0.1
nmap -p 445 --script smb-protocols 127.0.0.1
nmap -p 445 --script smb-vuln-ms17-010 127.0.0.1
* mysql
nmap -p 3306 --script mysql-info 127.0.0.1
nmap -p 3306 --script mysql-enum 127.0.0.1
* vulnu
nmap -sV -p21-8080 --script vulners 127.0.0.1
nmap -sV -p21-8080 --script=vulners --script-args mincvss=7.0 -v 127.0.0.1
* 연계(searchsploit)
nmap -sV 127.0.0.1 -p 21,22,25,69,80,161,3306,3389,8009,8080 -oX result.xml
searchsploit --nmap result.xml -w
반응형
'해킹-보안' 카테고리의 다른 글
Genian NAC 에이전트 삭제 (0) | 2021.06.15 |
---|---|
NAC(Network Access Control) 우회 (0) | 2021.05.13 |
웹 보안 헤더 종류 (0) | 2021.04.29 |
Fiddler Customize Rules (1) | 2021.04.12 |
xss-game level6 (0) | 2021.04.06 |