반응형

1. Nexpose / Nessus를 이용한 스캐닝

2. Nmap을 이용한 스캐닝

3. 커스텀 Nmap 명령을 이용한 스캐닝

4. Peeping Tom을 이용한 스크린 캡처

 

 

Nmap 실습

 

 

--script :             설치 과정에서 다운로드한 banner-plus 스크립트의 경로이다.

--min-rate:         스캔의 시간 제한을 말한다.

--min-parllelism:  프로브 패킷의 수치를 설정하여 스캐닝을 가속화한다.

-p1-65535:          65,535개의 포트를 모두 스캔하라는 명령이다.

-n:                     DNS의 해상도 설정을 해제한다.

-Pn:                   핑을 날리지 않는다.

-PS:                   TCP SYN 핑을 보낸다.

-oA:                   모든 종류의 보고서를 작성한다.

 

 

 

Peepingtom 실습

 

 

1. cat report.gnmap ~~~~ > http_ips.txt 라는 명령은 Nmap을 통해 검색된 IP리스트를 깔끔하게 정리해준다.

 

2. cat http_ips.txt를 보면 정리된 ip의 모습을 볼 수 있다.

 

3. python ./peepingtom.py -p -i http_ip.txt 를 통해 해당 IP의 홈페이지 화면을 스크린샷 찍어준다.

 

 

4. 스크린샷 찍어준 화면

 

반응형

+ Recent posts