본문 바로가기
메가IT아카데미 국기과정/리눅스와 시스템보안

[3-3] Nmap 스캔

by 한님폐하 2022. 9. 12.
  •  nmap 사이트 : nmap.org
  • 도움말 : nmap -h
cat /usr/share/nmap/scripts/smb-vuln-ms17-010.nse

 

1. TCP Open 스캔

nmap -sT -p 22 [타겟 IP]

 

2. TCP Half-Open 스캔

nmap -sS -p 22 [타겟 IP]

 

3. TCP Fin 스캔

nmap -sF -p 22 [타겟 IP]

 

4. TCP Null 스캔

nmap -sN -p 22 [타겟 IP]

 

5. TCP X-Mas 스캔

nmap -sX -p 22 [타겟 IP]

 

6. UDP 스캔

nmap -sU -p 53 [타겟 IP]

 

7. ping(arp) 스캔

nmap -sP [타겟 IP]

 

8. 자주 사용하는 nmap 옵션 

  •  -sS  : TCP Half-Open 스캔
  •  -sV  : 서비스 버전
  •  -O  : 운영체제 정보
  •  -A : 상세 정보
  • -oA : 결과 파일로 추출
  •  -F :  기본 포트 보다 범위를 줄여서 스캔
    • 만약, 포트 번호 범위를 지정할 경우에는 '-p' 옵션을 사용한다. 이때, '-F' 옵션을 사용하면 오류메세지가 출력된다.
    • '/usr/share/nmap/nmap-services' 파일에 정의된 가장 많이 쓰는 포트순으로 스캔할 수 있다.
nmap -sS -sV -O -F [타겟 IP]
nmap -sS -sV -p 1-50 [타겟 IP]
nmap --top-ports 1000 [타겟 IP]
nmap -sS -sV -O [타겟 IP] -oA Results > /dev/null
nmap -sS -sV -O [타겟 IP] > Results.scan

 

 

9. Zenmap

  • Windows2008, Windows7는 스크립트를 이용하여 스캔을 하면 'ms17-010' 취약점이 있는 것을 확인할 수 있다.
nmap -p 445 [Windows 7 IP] --script=smb-vuln-ms17-010.nse

'메가IT아카데미 국기과정 > 리눅스와 시스템보안' 카테고리의 다른 글

[3-5] Metasploit  (0) 2022.09.12
[3-4] Bash Shellshock 취약점  (0) 2022.09.12
[3-2] SetUID 특수 권한  (0) 2022.09.12
[3-1] Bind&Reverse TCP  (0) 2022.09.12
[2-14] NTP 서버  (0) 2022.09.12