취약점분석 단계 - (6) vulscan
CVE(Common Vulnerabilities and Exposures)?
-> 플랫폼/서비스별 버전에 따른 공개된 보안 취약점들이 있다. 그것을 CVE라 부르고 특정 사이트에서 이러한 CVE들을 한데 모은 데이터베이스를 제공한다.
악의적인 공격자는 CVE를 이용해서 해킹 공격을 시도 할 수 있다. 공격의 대상이 되는 컴퓨터 시스템의 버전이 보안 업데이트가 되지 않았다면 이미 공개된 보안취약점(CVE)를 이용하여 유효한 해킹 공격을 할 수 있는 것이다.
즉, nmap으로 해당 ip_address에 해당하는 port별 서비스+버전정보를 획득하면 CVE 데이터베이스를 query함으로써 어떤 유효한 해킹 공격이 가능한 지 알 수 있다.
github : https://github.com/scipag/vulscan
vulscan을 /usr/share/nmap/scripts/에 설치한다.
nmap -sV --script=/usr/share/nmap/scripts/vulscan.nse 를 수행하면 각 CVE database별로 유효한 해킹 공격방식을 알려준다.
이후에, 악의적인 공격자는 유효한 해킹 공격방식으로 시스템에 침투할 수 있다.
CVE 데이터베이스
There are the following pre-installed databases available at the moment:
- scipvuldb.csv - https://vuldb.com
- cve.csv - http://cve.mitre.org
- osvdb.csv - http://www.osvdb.org
- securityfocus.csv - http://www.securityfocus.com/bid/
- securitytracker.csv - http://www.securitytracker.com
- xforce.csv - http://xforce.iss.net
- expliotdb.csv - http://www.exploit-db.com
- openvas.csv - http://www.openvas.org
p.s.
nse script가 추가된 경우에는 아래 명령을 수행한다.
nmap --script-update
'모의해킹 > 취약점분석 단계' 카테고리의 다른 글
취약점분석 단계 - (8) 메타스플로잇을 통한 포트 스캔 (0) | 2019.03.09 |
---|---|
취약점분석 단계 - (7) vulners (0) | 2019.03.09 |
취약점분석 단계 - (5) nmap script - php, mysql (0) | 2019.03.09 |
취약점분석 단계 - (4) zenmap의 활용 (0) | 2019.03.09 |
취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 (0) | 2019.03.09 |