1. 작업 환경 

    - VirtualBox

    - kali_linux

    - TryHackMe 

 

2. 세부 방법

    - NMAP 포트 스캔한 정보를 토대로 해당 프로세스의 분석하여 취약점 찾아내기 

      * 어렵고 시간이 많이 소요

    - 구글 검색 : [프로세스 및 버전] vulnerability

    - 구글 검색 : [프로세스 및 버전] exploit 

    - chatgpt 검색 

    - exploit-db.com 사이트에서 찾기   

    - cmd창에서 검색 : searchsploit [프로세스 및 버전]     * exploit-db.com 사이트 내 정보가 출력됨

    - 웹서버일 경우 웹서버에 접속해서 추가적인 정보 획득

    - 개인적인 생각을 정리하면 간단한 방법은 cmd창에서 검색하는 것이고, 더 많은 정보를 습득하고 싶으면 chatgpt와

      구글 검색을 활용하는 것이 적절함

'모의해킹' 카테고리의 다른 글

리버스쉘, POST - Exploit  (0) 2024.10.20
Exploit  (0) 2024.10.20
정보 수집 (NMAP 포트 스캔)  (1) 2024.10.20
TryHackMe 가상 서버 구동  (0) 2024.10.20
TryHackMe VPN 연결  (1) 2024.10.20

1. 작업 환경 

    - VirtualBox

    - kali_linux

    - TryHackMe 

 

2. 세부 방법

    - TryHackMe VPN 연결 (세부 방법은 이전 게시글 참고)

    - TryHackMe 가상 서버 구동  (세부 방법은 이전 게시글 참고)  

       * 주의 : 가상 서버가 아닌 실제 서버에 대한 NMAP 사용은 범죄 행위가 될 수 있음으로 처벌을 받을 수 있습니다.

    - 일반적인 NMAP 스캔 명령어(자주 사용하는 포트번호만) : nmap [ip 주소]

       * 스캔시 스캔 행위를 숨기기 위해 포트 번호는 불규칙적으로 변하면서 스캔함  

 

    - 전체 포트 NMAP 스캔 명령어 : nmap [ip 주소] -p-      * 시간이 오래 걸림

    - 포트의 프로세스 정보 확인 NMAP 스캔 명령어 : nmap -sV [ip 주소]

 

    - 포트의 프로세스 정보 확인 NMAP 스캔 명령어 : nmap -sV [ip 주소]

    - NMAP 스크립트 경로 : /usr/share/nmap/scripts/

    - 특정 스크립트 사용 명령어 : nmap [ip 주소] -script [스크립트명]       * 상세 정보를 얻고 싶을때 사용 

    - 기본 스크립트 사용 명령어 : nmap -sC [ip 주소] 

    - 스캔정보 저장 명령어 : nmap [ip 주소] > 저장될 파일명 

    - 자주 사용하면 유용한 명령어 : nmap -sV -sC [ip 주소] > 저장될 파일명 

'모의해킹' 카테고리의 다른 글

Exploit  (0) 2024.10.20
취약점 찾는법  (0) 2024.10.20
TryHackMe 가상 서버 구동  (0) 2024.10.20
TryHackMe VPN 연결  (1) 2024.10.20
버그바운티 보고서 예시  (1) 2024.10.20

1. 작업 환경 

    - VirtualBox

    - kali_linux

    - TryHackMe 

 

2. 세부 방법

    - TryHackMe VPN 연결 (세부 방법은 이전 게시글 참고)

    - Learn에서 'ignite' 검색 및 클릭

    - 'Join Room' 클릭 

    - 'Start Machine' 클릭 (새로운 창 출력되면 닫기)

+ Recent posts

# 드래그 금지