반응형
1. Nexpose / Nessus를 이용한 스캐닝
2. Nmap을 이용한 스캐닝
3. 커스텀 Nmap 명령을 이용한 스캐닝
4. Peeping Tom을 이용한 스크린 캡처
Nmap 실습
--script : 설치 과정에서 다운로드한 banner-plus 스크립트의 경로이다.
--min-rate: 스캔의 시간 제한을 말한다.
--min-parllelism: 프로브 패킷의 수치를 설정하여 스캐닝을 가속화한다.
-p1-65535: 65,535개의 포트를 모두 스캔하라는 명령이다.
-n: DNS의 해상도 설정을 해제한다.
-Pn: 핑을 날리지 않는다.
-PS: TCP SYN 핑을 보낸다.
-oA: 모든 종류의 보고서를 작성한다.
Peepingtom 실습
1. cat report.gnmap ~~~~ > http_ips.txt 라는 명령은 Nmap을 통해 검색된 IP리스트를 깔끔하게 정리해준다.
2. cat http_ips.txt를 보면 정리된 ip의 모습을 볼 수 있다.
3. python ./peepingtom.py -p -i http_ip.txt 를 통해 해당 IP의 홈페이지 화면을 스크린샷 찍어준다.
4. 스크린샷 찍어준 화면
반응형
'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글
Metasploit(메타스폴로이트) 공격 설정 단계 (0) | 2015.09.30 |
---|---|
웹 애플리케이션 스캐닝 -Burp suite (0) | 2015.09.30 |
야후 계정 유출 정보를 이용한 유추 (0) | 2015.09.30 |
네트워크 스캐닝 - 디스커버 스크립트 (0) | 2015.09.30 |
모의 해킹 테스트 환경 (0) | 2015.09.30 |