-
가장 널리 알려진 포트 스캐너 ( http://nmap.org/
비록 한글은 깨졌다만,,, 영어만 잘 되면 됐지 그래... 암튼 nmap버젼이 젤 최신버젼인 것 확인
(역시 깔리리눅스 nmap이 깔려있다.. 유닉스 계열이면 다 깔려있는건가...?! )
-sV > 옵션을 추가하면 서비스 버젼 정보를 얻는다 -O > 옵션을 추가하면 OS 종류와 version 정보를 얻느나 -p- > 옵션으로 모든 포트를 스캔한다 -sP [IP] > ping을 이용해서 호스트 단순 스캔 -PO > 대상호스트의 ping응답을 요청하지 않음. log과 filtering 피할 수 있다. -PI > ICMP ping으로 방화벽이나 필터링에 의해 걸러진다 -PB> ping을 할 때 ICMP ping과 TCP ping을 동시에 이용. -F > /etc/services 파일 내에 기술된 포트만 스캔 127.0.0.1은 우리가 목표로 하는 IP
Nmap은 원격 호스트에 일련의 패킷을 보내고 그 응답 값을 2600개 이상의 알려진 운영체제 지문 정보를 담고있는 nmap-os-db데이터베이스의 내용과 비교하여 원격 운영체제를 식별해서 목표시스템에서 동작하는 서비스와 그 버전 정보를 얻어온다!
DVWA 웹 애플리케이션을 분석하기위해 kali에서 DVWA 설치부터 하자
데이터베이스 설정중인데 MariaDB쿨해서 개웃김...exit
Bye.
https://scytalezz.tistory.com/144
Kali Linux에 DVWA 애플리케이션 설치하기
출처 : https://neetech18.blogspot.com/2019/09/installing-dvwa-application-in-kali.html DVWA(Damn Vulnerable Web Application)은 취약한 PHP/MySQL 웹 애플리케이션으로 웹 모의해킹 학습 목적으로 개발된 환경이다. DVWA의 목표
scytalezz.tistory.com
여기꺼보고 진짜 최선을 다해 DWVA 설치 ㅠㅠㅠㅠㅠ vi편집하는 법이랑 걍 쉘이 너무 어렵다,,,,,,,,,,
다하고나니 드는 생각... 밑에 설정들이랑 데이터베이스 굳이 안 만들어도 됐을 거 같은데 난 왜한겨?
왕 드디어 포트 상태 서비스 버젼의 네 가지 항목을 스캔했다 ㅠㅠㅠㅠ
Apache 2.4.54 웹 서버는 포트 80에서 동작... 책에선 mysql이랑 postreSQL까지 나오던데
나도 저 블로그 따라 mysql 만들어줬으면 떠야하는 거 아님?.................................................................하하
NSE ( Nmap Script Engine )?
Nmap이 스캔하는 것에 그치지않고 추가기능을 만들었는데, 사용자는 단순히 스크립트와 그 스크립트의 매개변수를 호출하면 된다!
모든 스크립트를 사용할 때는
--script=<script name> 를 매개변수로 호출해야한다. 예를들어 디렉토리를 열거하는 httpenum스크립를 사용할 요량이면
nmap -sV --script=http-enum 127.0.0.1 요로코롬 할 수 있다.
이렇게 치면 나오는데, 음.... 왜...mysql이 없지..........분명 만들었는데... 책이랑은 좀 다르게 해서 icons images robots.txt 등등....7개의 directory가 없긴한데 얘네가 주는 스크립트를 복사해서 vi로 편집했어야 했나? 근데 책이라서 복붙도 못하고 내가 다 쳐야 하는게 오바기때문에....어쩔 수 없음.
암튼 이런 스크립트로 디렉토리 경로 횡단 공격도 가능함
책에선 이까지로 설명이 끝인데
728x90'2학년 > 모의해킹' 카테고리의 다른 글
SQL injection 실습 (0) 2023.03.13 ( 더 작성할 것 )랜섬웨어는 어떻게 분석하는거임? (0) 2023.03.10 Bee BOX 실습 (0) 2023.03.09