본문 바로가기

모의해킹/취약점분석 단계

취약점분석 단계 - (2) nmap 결과 생성

취약점분석 단계 - (2) nmap 결과 생성


nmap -sV 192.168.237.131 -oX result.xml

> nmap의 port 스캐닝 결과를 result.xml 에 저장



nmap -sV 192.168.237.131 명령으로 공격하고자 하는 시스템이 제공하는 서비스를 찾아내었으면 다음과 같은 명령을 통해 해당 서비스/버전에 존재하는 보안 취약점을 찾아낼 수 있다.(혹은 www.exploit-db.com/search/에 접속하여 검색해도 결과는 동일하다.)

searchsploit vsftpd 2.3.4



위 원리를 바탕으로
searchsploit --nmap result.xml 명령을 통해 nmap으로 공격하고자 하는 시스템의 port scanning결과 전체에 해당하는 보안 취약점을 찾을 수 있다.



p.s.

xsltproc result.xmp -o result.html

명령을 통해 .xml파일을 .html으로 변경할 수 있다.