정찰 및 정보 수집
이 단계에서는 다양한 기술을 사용하여 대상 시스템에 대한 정찰을 수행하고 정보를 수집합니다.
먼저, Kali Linux 컨테이너 내에서 nmap 도구를 사용하여 대상 머신을 스캔하여 열린 포트와 실행 중인 서비스를 식별합니다.
nmap -sV -sC -oN nmap_scan.txt 192.168.122.102
이 명령은 열린 포트를 확인하기 위해 TCP 연결 스캔 (-sC) 을 수행하고, 각 열린 포트에서 실행 중인 서비스 및 버전을 식별하기 위해 버전 스캔 (-sV) 을 수행합니다. 출력은 nmap_scan.txt 파일 (-oN) 에 저장됩니다.
스캔은 시간이 걸립니다. 스캔이 완료되면 cat 명령을 사용하여 nmap_scan.txt 파일을 검토하여 열린 포트 및 서비스를 기반으로 잠재적인 공격 벡터를 식별합니다.
cat nmap_scan.txt
다음으로, gobuster 도구를 사용하여 대상 웹 서버에서 디렉토리 및 파일 열거를 수행합니다.
gobuster dir -u http://192.168.122.102 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 30 -o gobuster_scan.txt
이 명령은 지정된 단어 목록 (-w) 을 사용하여 대상 웹 서버에서 디렉토리 및 파일을 무차별 대입합니다. -t 옵션은 동시 스레드 수를 지정하고, -o 옵션은 출력을 gobuster_scan.txt 파일에 저장합니다.
gobuster_scan.txt 파일을 분석하여 잠재적으로 추가 정보 또는 공격 벡터를 제공할 수 있는 흥미로운 디렉토리 또는 파일을 식별합니다.