침투 스캔 수행
이 단계에서는 Nmap 을 사용하여 Metasploitable2 대상 머신에 대한 침투 스캔을 수행하여 대상에서 실행 중인 열린 포트와 서비스를 식별합니다.
- Metasploitable2 가상 머신을 시작하고 실행 중인지 확인합니다.
- Kali 컨테이너를 시작하고 bash 셸에 들어갑니다.
- Kali 컨테이너 내부에서 다음 명령을 실행하여 대상 머신에 대한 포괄적인 스캔을 수행합니다.
nmap -sV -T4 target-ip-address
-sV 옵션은 Nmap 에게 서비스/버전 정보를 확인하기 위해 열린 포트를 프로브하도록 지시하고, -T4는 타이밍 템플릿을 공격적인 레벨로 설정합니다 (0 에서 5 까지의 높은 값은 공격성을 증가시킵니다).
PostgreSQL 서비스를 시작하고 Metasploit 데이터베이스를 초기화합니다.
cd ~
service postgresql start
msfdb init
Metasploit 콘솔을 시작합니다.
msfconsole
대상 머신에 대한 포괄적인 스캔을 수행합니다.
nmap -sV -T4 192.168.122.102
다음은 표시될 수 있는 출력의 예입니다.
[*] exec: nmap -sV -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec?
513/tcp open login
514/tcp open shell?
...
이 일련의 명령은 PostgreSQL 서비스를 시작하고, Metasploit 데이터베이스를 초기화하고, Metasploit 콘솔을 시작한 다음 Nmap 을 사용하여 대상 머신에 대한 포괄적인 스캔을 수행합니다.
Metasploit 콘솔을 종료하려면 Ctrl+D 를 누른 다음 검사를 시작합니다.