[실습] zenmap을 통해 포트스캔된 정보를 mataspolit에서 읽어 들이기
■ 사용시스템
- KaliLinux
- Metasploitable V2 Linux
nmap 프로그램을 통해 공격하려고 하는 시스템의 포트 스캐닝 과정을 거치고 파일로 저장
# zenmap &
-> Target : 192.168.10.134 /* Metasploitable V2 Linux's IP : 192.168.10.134 */
-> Profile : 'Quick scan plus' 선택
-> 스캔 시작
-> 스캔 결과를 파일로 저장: /root/scan*.xml
scan > save scan
-> 스캔 과정이 끝났다면 zenmap를 종료한다.
nmap -sV -T4 -O -F --version-light 192.168.10.134
Starting Nmap 7.01 ( https://nmap.org ) at 2017-01-04 20:07 KST Nmap scan report for 192.168.10.134 Host is up (0.00043s latency). Not shown: 82 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) 23/tcp open telnet Linux telnetd 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND 9.4.2 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2) 111/tcp open rpcbind 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 513/tcp open login? 514/tcp open tcpwrapped 2049/tcp open rpcbind 2121/tcp open ftp ProFTPD 1.3.1 3306/tcp open mysql MySQL 5.0.51a-3ubuntu5 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7 5900/tcp open vnc VNC (protocol 3.3) 6000/tcp open X11 (access denied) 8009/tcp open ajp13? MAC Address: 00:0C:29:6A:A5:85 (VMware) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.9 - 2.6.33 Network Distance: 1 hop Service Info: Host: metasploitable.localdomain; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 45.60 seconds |
② 칼리리눅스에서 MSF console 접속한 후 이전에 저장된 파일(EX: scan1.xml)을 import 하기
# msfconsole
msf > db_import /root/scan2.xml
msf > hosts
msf > services
msf > notes
msf > search portscan <-- 이 안에도 프로그램이 들어있다.
msf > use auxiliary/scanner/portscan/syn
msf auxiliary(syn) > show options
msf auxiliary(syn) > set PORTS 1-500
msf auxiliary(syn) > set RHOSTS 192.168.10.134
msf auxiliary(syn) > run
msf auxiliary(syn) > quit
레포트 작성 툴에서 txt된 파일을 통해 여러가지 정보를 제공해 준다.
[참고] msfconsole에서 db_nmap 사용하기 msfconsole 안에서 nmap 사용도 가능하다. # msfconsole msf> help msf> db_nmap -sV -O -p1-1023 -v 192.168.10.134 msf> quit
(정리) nmap의 출력 결과를 DB(postgresql)에 저장하기 zenmap CMD -> scan1.xml -> msfconsole(db_import) -> postgresql 저장 msfconsole(db_nmap) -> postgresql 저장 |
'Learning > └◆Metasploit' 카테고리의 다른 글
metasploit 06. PostgreSQL Bruteforce, Obtain and Crack Root SSH key (0) | 2017.01.04 |
---|---|
metasploit 05. 메타스플로잇을 이용한 서비스 취약점 점검 (0) | 2017.01.04 |
metasploit 03 명령어 및 사용법_2 (0) | 2017.01.04 |
metasploit 02 명령어 및 사용법 (0) | 2017.01.04 |