취약점분석 단계 - (2) nmap 결과 생성
nmap -sV 192.168.237.131 -oX result.xml
> nmap의 port 스캐닝 결과를 result.xml 에 저장
nmap -sV 192.168.237.131 명령으로 공격하고자 하는 시스템이 제공하는 서비스를 찾아내었으면 다음과 같은 명령을 통해 해당 서비스/버전에 존재하는 보안 취약점을 찾아낼 수 있다.(혹은 www.exploit-db.com/search/에 접속하여 검색해도 결과는 동일하다.)
searchsploit vsftpd 2.3.4
위 원리를 바탕으로
searchsploit --nmap result.xml 명령을 통해 nmap으로 공격하고자 하는 시스템의 port scanning결과 전체에 해당하는 보안 취약점을 찾을 수 있다.
p.s.
xsltproc result.xmp -o result.html
명령을 통해 .xml파일을 .html으로 변경할 수 있다.
'모의해킹 > 취약점분석 단계' 카테고리의 다른 글
취약점분석 단계 - (6) vulscan (0) | 2019.03.09 |
---|---|
취약점분석 단계 - (5) nmap script - php, mysql (0) | 2019.03.09 |
취약점분석 단계 - (4) zenmap의 활용 (0) | 2019.03.09 |
취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 (0) | 2019.03.09 |
취약점분석 단계 - (1) 포트 스캔 점검(nmap 활용) (0) | 2019.03.09 |