일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- OS Command Injection
- Cryptography
- Authentication
- php To Do List
- php 로그인 페이지 만들기
- ssrf
- SQLi
- Recon
- tryhackme
- Leviathan
- php login page
- 파일 업로드 취약점
- Cookie
- php
- active recon
- privilege escalation
- Reconnaissance
- FTZ
- file upload
- BANDiT
- Server Side Request Forgery
- THM
- active reconnaissance
- overthewire
- War Game
- access control
- over the wire
- php file upload
- sql injection
- php 파일 업로드하기
Archives
- Today
- Total
R's Hacking Daily Log
Nmap 본문
Nmap이란?
port scan을 하는 대표적인 tool로,
모든 port에 데이터를 보내면서 어느 Port가 열려있는지 확인하는 방식으로 Scan을 한다.
Nmap 사용 방법
nmap.org에서 자신의 운영체제에 알맞은 파일을 다운로드하여 사용하면 된다.
[https://nmap.org/images/sitelogo.png]
Nmap 명령어 알아보기
nmap에 대한 옵션은 굉장히 많이 존재하기 때문에 정말 대표적인 것만 살펴보자!
1) 기본적인 form
nmap [IP]
: 입력한 IP 주소에서 열려있는 Port를 Scan해서 출력
: 주로 사용하는 port에 대한 scan을 진행한다.
2) 특정 port scan
nmap [IP] -p [port]
: IP 에서 특정 port가 열려있는지 확인
: 확인하고 싶은 port가 있을 경우, 특정 port에 대해서만 빠르게 알아볼 수 있다.
3) 전체 port scan
nmap [IP] -p-
: 전체 port를 scan하는 방법!
: 모든 port를 scan하는 것이다 보니 시간이 조금 소요될 수 있다.
4) 배너 그래빙
nmap -sV [IP]
: port를 확인해볼 때 딱 나오는 정보를 수집해주는 것이라 이해하면 쉽다!
: 각 port에서 실행 중인 process의 버전을 정확하게 알 수 있다.
5) 운영체제 탐지
nmap -O [IP]
(대/소문자를 구분하기 때문에 주의할 것)
: 운영체제를 스캔하는 것. (mac인지 linux인지..)
: 이 정보는 100% 믿지는 말자!
흠.. 이거인 거 같아! 하고 알려주는 추측성 정보이므로 적당히 참고할 것.
#summary)
//127.0.0.1에서 주로 사용되는 port에 대해서만 scan
nmap 127.0.0.1
//해당 IP에서 22번 port가 열려있는지 확인 (-p)
nmap 127.0.0.1 -p 22
//전체 포트 스캔 (-p-)
nmap 127.0.0.1 -p-
//배너 그래빙 옵션 (-sV)
nmap -sV 127.0.0.1
//운영체제 스캔 (-O)
nmap -O 127.0.0.1
'Tool & Command' 카테고리의 다른 글
Gobuster (0) | 2023.01.20 |
---|---|
Pytorch(install error) (0) | 2023.01.18 |
ls command (0) | 2023.01.13 |
Chmod command (0) | 2023.01.13 |
Kali Linux 설치 (0) | 2022.12.17 |
Comments