본문 바로가기
웹 모의해킹/정보 수집

Nmap 관련 정리

by Nighthom 2023. 1. 16.

목차

    1. 개요

    Nmap은 포트 스캔에서 가장 많이 이용되는 도구 중 하나로 많은 옵션을 지원하고 있다. 모의해킹 시 Nmap을 활용해서 대상이 어떤 포트를 열고 있는지 확인하고, 열려 있는 포트를 대상으로 취약점 진단을 수행하게 된다. 

    2. Nmap 옵션

    옵션 설명 사용법
    -sT 가장 일반적인 옵션. TCP Connect를 통해서 포트스캔을 실행한다. nmap [ip/url] -sT
    -sV 포트스캔을 실행한 뒤, 버전 정보를 배너에서 가져온다. nmap [ip/url] -sT -sV
    -T[0-5] 검사를 수행하는 속도를 의미한다. 1은 제일 느린 속도, 4는 제일 빠른 속도를 의미한다.
    IDS같은 장비가 포트스캔을 감지할 수도 있으므로, 우회하기 위해서 사용한다.
    nmap [ip/url] -sV -T1
    nmap [ip/url] -sV -T2
    nmap [ip/url] -sV -T3
    nmap [ip/url] -sV -T4
    -p 지정된 포트만 스캔하게 해준다. nmap [ip/url] -sT -sV -p [port]
    --top-ports 지정한 숫자만큼 포트를 스캔한다. nmap [ip/url] -sT -top-ports [number]
    --exclude-ports 지정된 포트를 제외하고 스캔한다. nmap [ip/url] -sT -exclude-ports [exclude port]
    -O OS 탐색을 허용한다. OS 정보를 같이 얻을 수 있게 된다. nmap [ip/url] -sT -O
    --packet-trace 패킷 트레이스 결과를 가져온다. nmap [ip/url] -sT –packet trace
    -d 디버그 메시지를 출력한다. -dd를 통해 더 많은 정보를 볼 수 있다. nmap [ip/url] -sT -d
    nmap [ip/url] -sT -dd
    --script 실행할 스크립트를 지정한다. nmap [ip/url] -sT –script [script path]

    3. 사용 예시

    그림 1 사용 예시

    위 그림 1은 nmap에 -sT 옵션을 적용해 사용한 예시로, 어느 포트가 열려있고 어떤 서비스를 사용중인지 간단하게 알아볼 수 있다. 

    '웹 모의해킹 > 정보 수집' 카테고리의 다른 글

    Nmap NSE  (0) 2023.01.16
    쇼단(Shodan)을 활용한 정보 수집  (0) 2023.01.16
    구글을 활용한 OSINT 정보 수집  (0) 2023.01.16
    도메인 정보 수집  (0) 2023.01.15

    댓글