1. 작업 환경
- VirtualBox
- kali_linux
- TryHackMe
2. 세부 방법
- TryHackMe VPN 연결 (세부 방법은 이전 게시글 참고)
- TryHackMe 가상 서버 구동 (세부 방법은 이전 게시글 참고)
* 주의 : 가상 서버가 아닌 실제 서버에 대한 NMAP 사용은 범죄 행위가 될 수 있음으로 처벌을 받을 수 있습니다.
- 일반적인 NMAP 스캔 명령어(자주 사용하는 포트번호만) : nmap [ip 주소]
* 스캔시 스캔 행위를 숨기기 위해 포트 번호는 불규칙적으로 변하면서 스캔함
- 전체 포트 NMAP 스캔 명령어 : nmap [ip 주소] -p- * 시간이 오래 걸림
- 포트의 프로세스 정보 확인 NMAP 스캔 명령어 : nmap -sV [ip 주소]
- 포트의 프로세스 정보 확인 NMAP 스캔 명령어 : nmap -sV [ip 주소]
- NMAP 스크립트 경로 : /usr/share/nmap/scripts/
- 특정 스크립트 사용 명령어 : nmap [ip 주소] -script [스크립트명] * 상세 정보를 얻고 싶을때 사용
- 기본 스크립트 사용 명령어 : nmap -sC [ip 주소]
- 스캔정보 저장 명령어 : nmap [ip 주소] > 저장될 파일명
- 자주 사용하면 유용한 명령어 : nmap -sV -sC [ip 주소] > 저장될 파일명
'모의해킹' 카테고리의 다른 글
Exploit (0) | 2024.10.20 |
---|---|
취약점 찾는법 (0) | 2024.10.20 |
TryHackMe 가상 서버 구동 (0) | 2024.10.20 |
TryHackMe VPN 연결 (1) | 2024.10.20 |
버그바운티 보고서 예시 (1) | 2024.10.20 |