목차
1. 개요
Nmap은 포트 스캔에서 가장 많이 이용되는 도구 중 하나로 많은 옵션을 지원하고 있다. 모의해킹 시 Nmap을 활용해서 대상이 어떤 포트를 열고 있는지 확인하고, 열려 있는 포트를 대상으로 취약점 진단을 수행하게 된다.
2. Nmap 옵션
옵션 | 설명 | 사용법 |
-sT | 가장 일반적인 옵션. TCP Connect를 통해서 포트스캔을 실행한다. | nmap [ip/url] -sT |
-sV | 포트스캔을 실행한 뒤, 버전 정보를 배너에서 가져온다. | nmap [ip/url] -sT -sV |
-T[0-5] | 검사를 수행하는 속도를 의미한다. 1은 제일 느린 속도, 4는 제일 빠른 속도를 의미한다. IDS같은 장비가 포트스캔을 감지할 수도 있으므로, 우회하기 위해서 사용한다. |
nmap [ip/url] -sV -T1 nmap [ip/url] -sV -T2 nmap [ip/url] -sV -T3 nmap [ip/url] -sV -T4 |
-p | 지정된 포트만 스캔하게 해준다. | nmap [ip/url] -sT -sV -p [port] |
--top-ports | 지정한 숫자만큼 포트를 스캔한다. | nmap [ip/url] -sT -top-ports [number] |
--exclude-ports | 지정된 포트를 제외하고 스캔한다. | nmap [ip/url] -sT -exclude-ports [exclude port] |
-O | OS 탐색을 허용한다. OS 정보를 같이 얻을 수 있게 된다. | nmap [ip/url] -sT -O |
--packet-trace | 패킷 트레이스 결과를 가져온다. | nmap [ip/url] -sT –packet trace |
-d | 디버그 메시지를 출력한다. -dd를 통해 더 많은 정보를 볼 수 있다. | nmap [ip/url] -sT -d nmap [ip/url] -sT -dd |
--script | 실행할 스크립트를 지정한다. | nmap [ip/url] -sT –script [script path] |
3. 사용 예시
위 그림 1은 nmap에 -sT 옵션을 적용해 사용한 예시로, 어느 포트가 열려있고 어떤 서비스를 사용중인지 간단하게 알아볼 수 있다.
'웹 모의해킹 > 정보 수집' 카테고리의 다른 글
Nmap NSE (0) | 2023.01.16 |
---|---|
쇼단(Shodan)을 활용한 정보 수집 (0) | 2023.01.16 |
구글을 활용한 OSINT 정보 수집 (0) | 2023.01.16 |
도메인 정보 수집 (0) | 2023.01.15 |
댓글