- nmap 사이트 : nmap.org
- 도움말 : nmap -h
cat /usr/share/nmap/scripts/smb-vuln-ms17-010.nse
1. TCP Open 스캔
nmap -sT -p 22 [타겟 IP]
2. TCP Half-Open 스캔
nmap -sS -p 22 [타겟 IP]
3. TCP Fin 스캔
nmap -sF -p 22 [타겟 IP]
4. TCP Null 스캔
nmap -sN -p 22 [타겟 IP]
5. TCP X-Mas 스캔
nmap -sX -p 22 [타겟 IP]
6. UDP 스캔
nmap -sU -p 53 [타겟 IP]
7. ping(arp) 스캔
nmap -sP [타겟 IP]
8. 자주 사용하는 nmap 옵션
- -sS : TCP Half-Open 스캔
- -sV : 서비스 버전
- -O : 운영체제 정보
- -A : 상세 정보
- -oA : 결과 파일로 추출
- -F : 기본 포트 보다 범위를 줄여서 스캔
- 만약, 포트 번호 범위를 지정할 경우에는 '-p' 옵션을 사용한다. 이때, '-F' 옵션을 사용하면 오류메세지가 출력된다.
- '/usr/share/nmap/nmap-services' 파일에 정의된 가장 많이 쓰는 포트순으로 스캔할 수 있다.
nmap -sS -sV -O -F [타겟 IP]
nmap -sS -sV -p 1-50 [타겟 IP]
nmap --top-ports 1000 [타겟 IP]
nmap -sS -sV -O [타겟 IP] -oA Results > /dev/null
nmap -sS -sV -O [타겟 IP] > Results.scan
9. Zenmap
- Windows2008, Windows7는 스크립트를 이용하여 스캔을 하면 'ms17-010' 취약점이 있는 것을 확인할 수 있다.
nmap -p 445 [Windows 7 IP] --script=smb-vuln-ms17-010.nse
'메가IT아카데미 국기과정 > 리눅스와 시스템보안' 카테고리의 다른 글
[3-5] Metasploit (0) | 2022.09.12 |
---|---|
[3-4] Bash Shellshock 취약점 (0) | 2022.09.12 |
[3-2] SetUID 특수 권한 (0) | 2022.09.12 |
[3-1] Bind&Reverse TCP (0) | 2022.09.12 |
[2-14] NTP 서버 (0) | 2022.09.12 |