모의해킹/취약점분석 단계 썸네일형 리스트형 취약점분석 단계 - (5) nmap script - php, mysql 취약점분석 단계 - (5) nmap script - php, mysql nmap -sV --script=http-php-version -p80- 해당 ip, port에 접근하여 에 해당하는 php서비스의 버전정보를 획득하는 스크립트이다. local LOGO_HASHES = { -- Bunny (Carmella) ["37e194b799d4aaff10e39c4e3b2679a2"] = {"5.0.0 - 5.0.3"}, -- Black Scottish Terrier (Scotch) ["4b2c92409cf0bcf465d199e93a15ac3f"] = {"4.3.11", "4.4.0 - 4.4.9", "5.0.4 - 5.0.5", "5.1.0 - 5.1.2"}, -- Colored ["50caaf268b4f3d2.. 취약점분석 단계 - (4) zenmap의 활용 취약점분석 단계 - (4) zenmap의 활용 zenmap은 namp의 GUI도구이다.사용자 관점에서 nmap명령을 손쉽게 활용할 수 있으며 데이터 시각화를 통해 결과분석이 용이하다. ++ new profile 옵션을 통해 custom nmap command를 만들어 저장할 수 있다. (주기적으로 nmap으로 보안 취약성 검사를 하기에 매우 좋다) 취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 nmap -sV -oX result.xml- 위 명령으로 얻어진 .xml 파일은 데이터 정제가 되어있지 않아 사용자가 보기에 불편하다. github의 nmap-bootstrap-xsl는 .xml파일을 정제시켜 visualization해준다.xsltproc -o scanme.html nmap-bootstrap.xsl scanme.xml위 명령을 통해 기존에 존재했던 scanme.xml -> scanme.html 으로 데이터를 정제해준다. 또는nmap -sS -T4 -A -sC -oA scanme --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/m.. 취약점분석 단계 - (2) nmap 결과 생성 취약점분석 단계 - (2) nmap 결과 생성 nmap -sV 192.168.237.131 -oX result.xml> nmap의 port 스캐닝 결과를 result.xml 에 저장 nmap -sV 192.168.237.131 명령으로 공격하고자 하는 시스템이 제공하는 서비스를 찾아내었으면 다음과 같은 명령을 통해 해당 서비스/버전에 존재하는 보안 취약점을 찾아낼 수 있다.(혹은 www.exploit-db.com/search/에 접속하여 검색해도 결과는 동일하다.)searchsploit vsftpd 2.3.4 위 원리를 바탕으로searchsploit --nmap result.xml 명령을 통해 nmap으로 공격하고자 하는 시스템의 port scanning결과 전체에 해당하는 보안 취약점을 찾을 수 있다... 취약점분석 단계 - (1) 포트 스캔 점검(nmap 활용) 취약점분석 단계 - (1) 포트 스캔 점검 공격하고자 하는 System에 port 정보를 스캐닝(scanning)함으로써 보안 취약점을 찾을 수 있다.nmap이 대표적인 port scanning 도구이다. nmap -h> help nmap -sT 192.168.237.131-sT TCP protocol을 사용하는 port 점검 nmap -sV 192.168.237.131-sV TCP protocol을 사용하는 port 점검 + 버전정보까지 출력 nmap -A 192.168.237.131 -p21,80-A 찾은 port에 대한 자세한 정보 출력-p#,# #에 해당하는 port만 스캔. nmap -sT 192.168.237.131 -p1-1000-p#-# #~#에 해당하는 port만 스캔 nmap -sT -.. 이전 1 2 다음