Nmap 으로 HTTP 서비스 열거하기

NmapBeginner
지금 연습하기

소개

이 실습에서는 Nmap 을 사용하여 HTTP 서비스를 열거하는 방법을 배웁니다. 먼저 http-enum 스크립트를 사용하여 로컬 호스트 127.0.0.1에서 HTTP 열거를 실행합니다. 그런 다음 포트 80 을 스캔하고 사용자 에이전트 (user agent) 를 추가한 후 열거 결과를 저장합니다. 마지막으로 HTTP 검색 결과를 검토하고 Xfce 터미널의 배너 스캔 결과와 비교합니다.

실제 환경에서는 명시적인 허가를 받은 네트워크 및 시스템만 스캔해야 함을 기억하십시오.

nmap --script http-enum 127.0.0.1 명령으로 HTTP 열거 실행

이 단계에서는 http-enum 스크립트를 사용하여 Nmap 으로 로컬 호스트의 HTTP 서비스를 열거합니다. 이 스크립트는 일반적인 웹 서버 파일 및 디렉토리를 검색하여 잠재적인 취약점과 잘못된 구성을 식별하는 데 도움이 됩니다.

시작하기 전에 Nmap 과 NSE 스크립트가 무엇인지 간략하게 논의해 보겠습니다. Nmap("Network Mapper") 은 네트워크 검색 및 보안 감사를 위한 무료 오픈 소스 유틸리티입니다. NSE(Nmap Scripting Engine) 를 사용하면 사용자가 다양한 네트워킹 작업을 자동화하는 스크립트를 작성할 수 있습니다. http-enum 스크립트는 일반적인 HTTP 리소스를 열거하도록 설계된 이러한 NSE 스크립트 중 하나입니다.

이 실습에서는 로컬 호스트 IP 주소인 127.0.0.1을 대상으로 합니다. 이는 자신의 로컬 머신을 스캔하는 것이므로 학습에 안전한 접근 방식입니다.

이제 Nmap 명령을 실행해 보겠습니다.

sudo nmap --script http-enum 127.0.0.1

이 명령은 Nmap 에 다음을 지시합니다.

  • sudo: 일부 Nmap 작업에 필요할 수 있는 관리자 권한으로 명령을 실행합니다.
  • nmap: Nmap 도구를 호출합니다.
  • --script http-enum: http-enum 스크립트를 사용하려는 것을 지정합니다.
  • 127.0.0.1: 스캔할 대상 IP 주소 (로컬 호스트) 입니다.

명령을 실행한 후 다음과 유사한 출력이 표시됩니다 (정확한 출력은 대상 시스템에 따라 다름).

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000020s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3001/tcp open  nessus
8080/tcp open  http-proxy
| http-enum:
|   /robots.txt: Robots file
|_  /session/: Potentially interesting folder

Nmap done: 1 IP address (1 host up) scanned in 1.58 seconds

출력은 http-enum 스크립트가 포트 8080 에서 몇 가지 흥미로운 리소스를 발견했음을 보여줍니다.

  • /robots.txt: 웹 로봇이 크롤링해서는 안 되는 웹사이트 부분을 지정하는 파일입니다.
  • /session/: 세션 관련 파일이나 기능이 포함될 수 있는 잠재적으로 흥미로운 디렉토리입니다.

이러한 검색 결과는 잠재적인 취약점이나 잘못된 구성을 식별하기 위해 추가로 조사할 수 있습니다.

nmap --script http-enum -p 8080 127.0.0.1 명령으로 8080 포트 스캔

이 단계에서는 http-enum 스크립트를 사용하여 Nmap 스캔을 특정 포트인 8080 으로 집중합니다. 포트를 지정하면 스캔 범위를 좁히고 더 집중된 결과를 얻는 데 도움이 될 수 있습니다. 로컬 머신을 나타내는 루프백 주소인 127.0.0.1을 스캔할 것입니다. 이는 자체 시스템에서 실행되는 서비스를 테스트하는 데 유용합니다.

사용할 명령을 자세히 살펴보겠습니다.

sudo nmap --script http-enum -p 8080 127.0.0.1

명령의 각 부분은 다음과 같은 의미를 갖습니다.

  • sudo: 관리자 권한으로 명령을 실행합니다. 특히 낮은 포트 번호의 경우 정확한 결과를 얻기 위해 필요할 수 있습니다.
  • nmap: Nmap 도구를 호출합니다.
  • --script http-enum: HTTP 리소스를 열거하기 위해 http-enum 스크립트를 사용하려는 것을 지정합니다.
  • -p 8080: 이 옵션은 Nmap 에 포트 8080 만 스캔하도록 지시합니다. 포트 8080 은 일반적으로 개발 서버 또는 프록시 서비스에 대한 대체 HTTP 포트로 사용됩니다.
  • 127.0.0.1: 대상 IP 주소로, 이 경우 로컬 머신을 참조하는 루프백 주소입니다.

이제 터미널에서 명령을 실행합니다.

sudo nmap --script http-enum -p 8080 127.0.0.1

출력은 다음과 유사하게 표시됩니다 (정확한 출력은 로컬 머신에서 실행 중인 서비스에 따라 다름).

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000020s latency).

PORT     STATE SERVICE
8080/tcp open  http-proxy
| http-enum:
|   /robots.txt: Robots file
|_  /session/: Potentially interesting folder

Nmap done: 1 IP address (1 host up) scanned in 0.87 seconds

이 예에서 http-enum 스크립트는 /robots.txt/session/을 찾았습니다. 이들은 웹 서버에서 일반적인 리소스이며 추가 조사를 통해 서버 구성 및 잠재적 취약점에 대한 더 많은 정보를 밝힐 수 있습니다. 포트 8080 을 지정함으로써 스캔을 집중하고 로컬 머신에서 실행 중인 HTTP 서비스에 대한 특정 결과를 얻었습니다.

nmap --script http-enum --script-args http.useragent=Test 127.0.0.1 명령으로 사용자 에이전트 추가

이 단계에서는 http-enum 스크립트에서 사용하는 User-Agent 헤더를 사용자 정의합니다. User-Agent 헤더는 클라이언트 (이 경우 Nmap) 가 서버로 보내는 것으로, 클라이언트 소프트웨어를 식별합니다. User-Agent 를 수정하는 것은 다음과 같은 여러 가지 이유로 유용할 수 있습니다.

  • 기본 보안 조치 우회: 일부 서버는 알려진 스캔 도구의 요청을 차단할 수 있습니다. User-Agent 를 변경하면 이러한 차단을 피하는 데 도움이 될 수 있습니다.
  • 서버 동작 테스트: 다른 User-Agent 문자열에 대한 서버의 응답 방식을 관찰할 수 있습니다.
  • 은밀성: 덜 일반적인 User-Agent 를 사용하면 스캔이 덜 눈에 띄게 만들 수 있습니다.

--script-args 옵션을 사용하여 http.useragent 값을 수정할 것입니다.

사용할 명령은 다음과 같습니다.

sudo nmap --script http-enum --script-args http.useragent=Test 127.0.0.1

이 명령을 자세히 살펴보겠습니다.

  • sudo: 관리자 권한으로 명령을 실행합니다.
  • nmap: Nmap 도구를 호출합니다.
  • --script http-enum: http-enum 스크립트를 사용하려는 것을 지정합니다.
  • --script-args http.useragent=Test: 이것이 핵심 부분입니다. http-enum 스크립트에 인수를 전달합니다. 구체적으로 http.useragent 변수를 "Test" 값으로 설정합니다. 이는 스크립트가 HTTP 요청을 보낼 때 User-Agent 헤더로 "Test"를 사용한다는 것을 의미합니다.
  • 127.0.0.1: 스캔할 대상 IP 주소 (로컬 호스트) 입니다.

터미널에서 명령을 실행합니다.

sudo nmap --script http-enum --script-args http.useragent=Test 127.0.0.1

출력은 첫 번째 단계의 출력과 유사하지만, 서버로 전송되는 HTTP 요청에는 이제 User-Agent: Test 헤더가 포함됩니다. Nmap 출력에서 User-Agent 를 직접 볼 수는 없지만, 스캔 중에 백그라운드에서 사용됩니다.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000020s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3001/tcp open  nessus
8080/tcp open  http-proxy
| http-enum:
|   /robots.txt: Robots file
|_  /session/: Potentially interesting folder

Nmap done: 1 IP address (1 host up) scanned in 1.58 seconds

이 단계는 --script-args 옵션을 사용하여 Nmap 스크립트를 사용자 정의하는 방법을 보여줍니다. 이를 통해 스크립트의 동작을 미세 조정하고 특정 상황에 맞게 조정할 수 있습니다.

nmap --script http-enum -oN http_enum.txt 127.0.0.1 명령으로 enum 결과 저장

이 단계에서는 http-enum 스크립트의 결과를 파일로 저장합니다. 이는 나중에 분석하고 보고하는 데 매우 중요합니다. Nmap 은 다양한 형식으로 스캔 결과를 저장하는 여러 옵션을 제공합니다. 여기서는 결과를 "일반" 사람이 읽을 수 있는 형식으로 저장하는 -oN 옵션을 사용할 것입니다.

사용할 명령은 다음과 같습니다.

sudo nmap --script http-enum -oN http_enum.txt 127.0.0.1

이 명령을 자세히 살펴보겠습니다.

  • sudo: 관리자 권한으로 명령을 실행합니다.
  • nmap: Nmap 도구를 호출합니다.
  • --script http-enum: http-enum 스크립트를 사용하려는 것을 지정합니다.
  • -oN http_enum.txt: 이 옵션은 Nmap 에 현재 디렉토리 (~/project) 에 http_enum.txt라는 이름의 파일로 일반 형식의 결과를 저장하도록 지시합니다.
  • 127.0.0.1: 스캔할 대상 IP 주소 (루프백 주소) 입니다.

터미널에서 명령을 실행합니다.

sudo nmap --script http-enum -oN http_enum.txt 127.0.0.1

터미널의 출력은 이전 단계의 출력과 유사하지만, 화면에 결과를 표시하는 것 외에도 Nmap 은 결과를 http_enum.txt 파일에도 저장합니다.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000020s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3001/tcp open  nessus
8080/tcp open  http-proxy
| http-enum:
|   /robots.txt: Robots file
|_  /session/: Potentially interesting folder

Nmap done: 1 IP address (1 host up) scanned in 1.58 seconds

파일이 생성되었고 스캔 결과가 포함되어 있는지 확인하려면 cat 명령을 사용하여 파일 내용을 표시할 수 있습니다.

cat http_enum.txt

출력에서 Nmap 스캔 결과를 볼 수 있어야 합니다. 이 파일은 이제 추가 분석, 보고 또는 다른 도구의 입력으로 사용할 수 있습니다.

Xfce 터미널에서 HTTP 결과 검토

이 단계에서는 이전 단계에서 생성한 http_enum.txt 파일의 HTTP 결과를 검토합니다. Xfce 터미널과 cat 명령을 사용하여 파일 내용을 표시하고 결과를 분석할 것입니다.

먼저 ~/project 디렉토리에 있는지 확인하십시오. http_enum.txt 파일은 이 위치에 있어야 합니다.

http_enum.txt 파일의 내용을 보려면 다음 명령을 사용하십시오.

cat http_enum.txt

이 명령은 파일의 내용을 터미널에 출력합니다.

예시 출력 (실제 출력은 대상에 따라 다를 수 있습니다):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000020s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3001/tcp open  nessus
8080/tcp open  http-proxy
| http-enum:
|   /robots.txt: Robots file
|_  /session/: Potentially interesting folder

Nmap done: 1 IP address (1 host up) scanned in 1.58 seconds

이제 출력을 분석해 보겠습니다. http-enum 스크립트는 웹 서버에서 잠재적으로 흥미로운 파일과 디렉토리를 식별하려고 시도합니다. 이 예에서는 다음을 발견했습니다.

  • /robots.txt: 이 파일은 웹 로봇 (크롤러) 에게 웹사이트의 어떤 부분을 인덱싱해서는 안 되는지에 대한 지침을 제공합니다. 때로는 사이트의 숨겨진 또는 민감한 영역을 드러낼 수 있습니다.
  • /session/: 이 디렉토리는 세션 관련 파일, 구성 파일 또는 기타 민감한 정보를 포함할 수 있는 잠재적으로 흥미로운 디렉토리입니다.

이러한 결과를 검토함으로써 웹 서버의 구조를 더 잘 이해하고 추가 조사를 위한 잠재적인 영역을 식별할 수 있습니다. 예를 들어, 웹 브라우저를 사용하여 http://127.0.0.1:8080/robots.txthttp://127.0.0.1:8080/session/에 방문하여 내용을 확인할 수 있습니다.

이 단계는 Nmap 스크립트의 출력을 검토하고 잠재적으로 흥미로운 정보를 식별하는 방법을 보여줍니다. 이는 정찰 과정의 중요한 부분입니다.

Xfce 터미널에서 배너 스캔 결과와 비교

이 단계에서는 Nmap 을 사용하여 배너 스캔을 수행하고 그 결과를 이전 단계에서 얻은 http-enum 스크립트의 결과와 비교할 것입니다. 배너 그래빙 (Banner grabbing) 은 연결이 설정될 때 서비스가 제시하는 배너를 검사하여 서비스에 대한 정보를 수집하는 데 사용되는 기법입니다. 이를 통해 소프트웨어 버전 및 기타 세부 정보를 파악할 수 있습니다.

먼저 대상 (127.0.0.1) 의 8080 포트에 대해 Nmap 을 사용하여 배너 스캔을 수행하겠습니다. 버전 탐지를 활성화하는 -sV 옵션을 사용할 것입니다.

sudo nmap -sV -p 8080 127.0.0.1

이 명령은 8080 포트에서 실행 중인 서비스와 버전을 결정하려고 시도합니다.

예시 출력:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000087s latency).

PORT     STATE SERVICE VERSION
8080/tcp open  http    SimpleHTTPServer 0.6 (Python 3.7.5)

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

이 예시에서 배너 스캔은 웹 서버가 Python 3.7.5에서 실행되는 SimpleHTTPServer 0.6임을 보여줍니다.

이제 이 정보를 이전 단계에서 검토한 http-enum 스크립트의 결과와 비교해 보겠습니다. http-enum 스크립트는 /robots.txt/session/과 같은 잠재적으로 흥미로운 파일과 디렉토리를 식별했습니다.

배너 스캔 결과와 http-enum 스크립트의 결과를 비교함으로써 대상 시스템에 대한 보다 완전한 그림을 구축할 수 있습니다. 배너 스캔은 소프트웨어 버전에 대한 정보를 제공하는 반면, http-enum 스크립트는 잠재적인 파일과 디렉토리를 보여줍니다. 이러한 결합된 정보는 취약점을 식별하고 추가 공격을 계획하는 데 유용할 수 있습니다.

예를 들어, 웹 서버 소프트웨어의 버전을 알면 해당 버전에 특정한 알려진 취약점을 검색할 수 있습니다. 그런 다음 식별된 파일과 디렉토리를 대상으로 하여 악용할 수 있습니다.

이 단계는 대상 시스템에 대한 포괄적인 정보를 수집하기 위해 다양한 스캔 기법을 결합하는 것의 중요성을 보여줍니다.

요약

이 실습에서 참가자들은 Nmap 의 http-enum 스크립트를 사용하여 HTTP 서비스를 열거하는 방법을 배웠습니다. 로컬호스트 (127.0.0.1) 를 대상으로 포트 8080 을 스캔하고, 사용자 정의 에이전트를 추가하며, 결과를 텍스트 파일에 저장하는 명령을 실행했습니다. 이 실습에서는 특정 작업을 위해 슈퍼유저 권한을 사용하는 것을 강조했으며, 로컬호스트를 사용하여 안전한 스캔 관행을 시연했습니다.

스캔을 실행한 후 참가자들은 HTTP 결과를 검토하고 Xfce 터미널에서 배너 스캔 결과와 비교하여 로컬 웹 서버의 잠재적 취약점 및 잘못된 구성을 식별하는 데 도움을 받았습니다. 이러한 실습 접근 방식은 네트워크 정찰 기법에 대한 실질적인 경험을 제공했습니다.