Xfce 터미널에서 배너 스캔 결과 비교
이 단계에서는 Nmap 을 사용하여 배너 스캔을 수행하고 이전 단계의 SMB 공유 열거 결과와 비교합니다. 배너 그래빙 (Banner grabbing) 을 통해 대상에서 실행 중인 운영 체제 및 서비스를 식별할 수 있으며, 이는 잠재적인 취약점을 식별하는 데 유용한 정보를 제공할 수 있습니다.
먼저 Nmap 을 사용하여 포트 445 에서 배너 스캔을 수행해 보겠습니다. Xfce 터미널을 열고 다음 명령을 실행합니다.
nmap -p 445 -sV 127.0.0.1
명령어를 분석해 보겠습니다.
nmap: 네트워크 매퍼 도구입니다.
-p 445: SMB 에 사용되는 포트인 포트 445 를 지정합니다.
-sV: 버전 감지를 활성화하여 대상 포트에서 실행 중인 서비스 및 버전 정보를 확인하려고 시도합니다.
127.0.0.1: 이것은 대상 IP 주소이며, 이 경우 localhost 입니다.
명령의 출력은 포트 445 에서 실행 중인 서비스와 해당 버전 정보를 표시합니다. 예를 들어 다음과 같은 출력을 볼 수 있습니다.
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00014s latency).
PORT STATE SERVICE VERSION
445/tcp open microsoft-ds Windows 10 Pro 19042 microsoft-ds
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
이 예에서 배너 스캔은 대상이 Windows 10 Pro 19042를 실행 중임을 보여줍니다. 이 정보는 이 운영 체제 버전에 특정한 잠재적 취약점을 식별하는 데 사용할 수 있습니다.
이제 이 정보를 이전 단계의 SMB 공유 열거 결과와 비교해 보겠습니다. 이전 단계에서 다음과 같은 SMB 공유를 식별했습니다: IPC$, ADMIN$, C$. 또한 대상이 Windows 10 Pro 19042 를 실행 중임을 알고 있습니다.
이 정보를 결합하여 대상 시스템 및 잠재적 취약점에 대한 보다 완전한 그림을 그리기 시작할 수 있습니다. 예를 들어, SMB 공유와 관련된 Windows 10 Pro 19042 의 알려진 취약점을 조사하고 대상 시스템이 취약한지 확인할 수 있습니다.
이 비교는 노력을 우선시하고 가장 가능성이 높은 공격 벡터에 집중하는 데 도움이 됩니다. 예를 들어, ADMIN$ 공유에 대한 무단 액세스를 허용하는 Windows 10 Pro 19042 의 알려진 취약점을 발견하면 이 취약점을 악용하는 데 노력을 집중할 수 있습니다.