본문 바로가기

Learning/└◆Network Hacking

운영체제 스캐닝 (Banner Grabbing)

 

운영체제 스캐닝 (Banner Grabbing)

[참고] nmap & NSE(엔맵 스크립트 엔진)

nmap CMD 기본 기능(Host sweep, port scan) + NSE

 

(KaliLinux)

# zenmap &

Profile > New Profile or Command > Scripting 

위 스크립트 전체를 NSE라고 부른다.

 

NSE는 Kali Linux에 기본 내장 되어 있고 nmap의 최신 버전으로 업데이트가 되면 자동으로 같이 업데이트가 된다.

# apt-get update

# apt-get upgrade nmap

 

# /usr/share/nmap

# ls


nmap-mac-prefixes nmap-protocols nmap-services nse_main.lua

nmap-os-db nmap-rpc nmap.dtd nselib/

nmap-payloads nmap-service-probes nmap.xsl scripts/

 

# cd scripts

# ls

 

 

# vi banner.nse ([TERM2] # zenmap &)



5. 운영체제 스캐닝

 

배너 그래빙(Banner Grabbing)

telnet 명령어를 사용하여 원격지의 시스템에 로그인을 시도하면 나타나는 안내문

운영체제 버전과 커널 버전을 확인

배너 그래빙은 21, 23, 25, 110, 143 포트에서도 가능

 

(linux200)

nmap -sV 192.168.20.200 와 비교

# telnet localhost 23

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'. ctrl + } 이스케이프

 

linux200.example.com (Linux release 2.6.18-348.el5 #1 SMP Tue Jan 8 17:57:28 EST 2013) (3)

 

login:

<CTRL + ]>

telnet> quit

 

# telnet localhost 21

인증할 때

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 (vsFTPd 2.0.5)

quit

 

# telnet localhost 25

메일서버,버전확인

rying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 mail.example.com ESMTP Sendmail 8.13.8/8.13.8; Tue, 15 Jul 2014 09:28:06 +0900

quit

 

# lynx -head http://localhost (# telnet localhost 80)

헤더에 들어있는 정보 표시

HTTP/1.1 200 OK

Date: Wed, 16 Jul 2014 07:02:33 GMT

Server: Apache/2.2.3 (CentOS)

Last-Modified: Mon, 14 Jul 2014 10:40:47 GMT

ETag: "62237b-43-ec8109c0"

Accept-Ranges: bytes

Content-Length: 67

Connection: close

Content-Type: text/html; charset=UTF-8

Q

 

[참고] netcat(nc) CMD

-> netcat CMD 사용법 정리

# rpm -qa | grep nc

# yum -y install nc

 

인증하지 않고도 정보를 수집할 수 있다.

 

# nc localhost 25

# nc localhost 22

 

 

 

[참고] banner 메세지를 모을 수 있는 툴을 만들어 보자.

 

(KaliLinux) --- banner grabbing --> (linux200)

# ./banner.sh 192.168.20.200

 

# vi banner.sh

-----------------------------

banner_telnet.sh

banner_ftp.sh

banner_smtp.sh

banner_http.sh

-----------------------------

 

# ./banner.sh 192.168.20.200    출력결과

-----------------------------

====== TELNET ====

linux200.example.com (Linux release 2.6.18-348.el5 #1 SMP Tue Jan 8 17:57:28 EST 2013) (2)

 

====== FTP ======

220 (vsFTPd 2.0.5)

 

====== SMTP =======

220 mail.example.com ESMTP Sendmail 8.13.8/8.13.8; Tue, 15 Jul 2014 09:28:06 +0900

 

====== WEB ========

Server: Apache/2.2.3 (CentOS)

 

------------------------------

  

 

예) 만드는 과정

출력 되지 않는다.

출력 된다.

 

 

 

banner 메세지를 모을 수 있는 툴

 

# ./banner.sh 192.168.20.200

 

# vi banner.sh

#!/bin/bash


a(){
        sleep 4; echo 'quit'
}
a | telnet 192.168.20.200 23 | grep -i linux  > telnet.txt

b(){
    sleep 4; echo 'quit'
}
b | nc localhost 21 | grep -i 220 > ftp.txt

c(){
    sleep 4; echo 'quit'
}
c | nc localhost 25 | grep -i 220 > smtp.txt

echo "==========TELNET=============="
cat telnet.txt ; echo

echo "==========FTP================="
cat ftp.txt ; echo

echo "==========SMTP================"
cat smtp.txt ; echo
echo "******************************"

 

 

# ./banner.sh 192.168.20.200

 

 

 

 

 

(정리)

namp CMD (네트워크 맵핑,포트 스캐닝)

dnmap CMD (분산 nmap)

nmap NSE (nmap + nmap 스크립트 엔진)

(정리)

wafw00f(Web Application Firewall Detection Tool)

'Learning > └◆Network Hacking' 카테고리의 다른 글

정보 수집 과정의 종류  (0) 2017.01.03
포트 스캔을 통한 보안 장비 설치 여부 확인  (0) 2017.01.03
dnmap 분산 스캐닝  (0) 2016.12.29
zenmap(xnmap) 스캐닝  (0) 2016.12.29