본문 바로가기

Learning/└◆Metasploit

metasploit 04 zenmap을 통해 포트스캔된 정보를 metasploit에서 읽기

[실습] zenmap을 통해 포트스캔된 정보를 mataspolit에서 읽어 들이기

 

사용시스템

- KaliLinux

- Metasploitable V2 Linux


nmap 프로그램을 통해 공격하려고 하는 시스템의 포트 스캐닝 과정을 거치고 파일로 저장

# zenmap &

-> Target : 192.168.10.134 /* Metasploitable V2 Linux's IP : 192.168.10.134 */

-> Profile : 'Quick scan plus' 선택

-> 스캔 시작

-> 스캔 결과를 파일로 저장: /root/scan*.xml

scan > save scan

-> 스캔 과정이 끝났다면 zenmap를 종료한다.


nmap -sV -T4 -O -F --version-light 192.168.10.134

Starting Nmap 7.01 ( https://nmap.org ) at 2017-01-04 20:07 KST

Nmap scan report for 192.168.10.134

Host is up (0.00043s latency).

Not shown: 82 closed ports

PORT     STATE SERVICE     VERSION

21/tcp   open  ftp         vsftpd 2.3.4

22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)

23/tcp   open  telnet      Linux telnetd

25/tcp   open  smtp        Postfix smtpd

53/tcp   open  domain      ISC BIND 9.4.2

80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)

111/tcp  open  rpcbind

139/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

445/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

513/tcp  open  login?

514/tcp  open  tcpwrapped

2049/tcp open  rpcbind

2121/tcp open  ftp         ProFTPD 1.3.1

3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5

5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7

5900/tcp open  vnc         VNC (protocol 3.3)

6000/tcp open  X11         (access denied)

8009/tcp open  ajp13?

MAC Address: 00:0C:29:6A:A5:85 (VMware)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6

OS details: Linux 2.6.9 - 2.6.33

Network Distance: 1 hop

Service Info: Host:  metasploitable.localdomain; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel


OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 45.60 seconds 

 


칼리리눅스에서 MSF console 접속한 후 이전에 저장된 파일(EX: scan1.xml)import 하기

# msfconsole

msf > db_import /root/scan2.xml

msf > hosts

msf > services

msf > notes

msf > search portscan <-- 이 안에도 프로그램이 들어있다.

msf > use auxiliary/scanner/portscan/syn

msf auxiliary(syn) > show options

msf auxiliary(syn) > set PORTS 1-500

msf auxiliary(syn) > set RHOSTS 192.168.10.134

msf auxiliary(syn) > run

msf auxiliary(syn) > quit


레포트 작성 툴에서 txt된 파일을 통해 여러가지 정보를 제공해 준다.


 

[참고] msfconsole에서 db_nmap 사용하기

msfconsole 안에서 nmap 사용도 가능하다.

# msfconsole

msf> help

msf> db_nmap -sV -O -p1-1023 -v 192.168.10.134

msf> quit

 

 

 

(정리) nmap의 출력 결과를 DB(postgresql)에 저장하기

zenmap CMD -> scan1.xml -> msfconsole(db_import) -> postgresql 저장

msfconsole(db_nmap) -> postgresql 저장