Xfce 터미널에서 배너 스캔 결과와 비교
이 단계에서는 Nmap 을 사용하여 배너 스캔을 수행하고 그 결과를 이전 단계에서 얻은 http-enum 스크립트의 결과와 비교할 것입니다. 배너 그래빙 (Banner grabbing) 은 연결이 설정될 때 서비스가 제시하는 배너를 검사하여 서비스에 대한 정보를 수집하는 데 사용되는 기법입니다. 이를 통해 소프트웨어 버전 및 기타 세부 정보를 파악할 수 있습니다.
먼저 대상 (127.0.0.1) 의 8080 포트에 대해 Nmap 을 사용하여 배너 스캔을 수행하겠습니다. 버전 탐지를 활성화하는 -sV 옵션을 사용할 것입니다.
sudo nmap -sV -p 8080 127.0.0.1
이 명령은 8080 포트에서 실행 중인 서비스와 버전을 결정하려고 시도합니다.
예시 출력:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000087s latency).
PORT STATE SERVICE VERSION
8080/tcp open http SimpleHTTPServer 0.6 (Python 3.7.5)
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
이 예시에서 배너 스캔은 웹 서버가 Python 3.7.5에서 실행되는 SimpleHTTPServer 0.6임을 보여줍니다.
이제 이 정보를 이전 단계에서 검토한 http-enum 스크립트의 결과와 비교해 보겠습니다. http-enum 스크립트는 /robots.txt 및 /session/과 같은 잠재적으로 흥미로운 파일과 디렉토리를 식별했습니다.
배너 스캔 결과와 http-enum 스크립트의 결과를 비교함으로써 대상 시스템에 대한 보다 완전한 그림을 구축할 수 있습니다. 배너 스캔은 소프트웨어 버전에 대한 정보를 제공하는 반면, http-enum 스크립트는 잠재적인 파일과 디렉토리를 보여줍니다. 이러한 결합된 정보는 취약점을 식별하고 추가 공격을 계획하는 데 유용할 수 있습니다.
예를 들어, 웹 서버 소프트웨어의 버전을 알면 해당 버전에 특정한 알려진 취약점을 검색할 수 있습니다. 그런 다음 식별된 파일과 디렉토리를 대상으로 하여 악용할 수 있습니다.
이 단계는 대상 시스템에 대한 포괄적인 정보를 수집하기 위해 다양한 스캔 기법을 결합하는 것의 중요성을 보여줍니다.