Nmap 포트 스캔 및 Telnet 액세스

NmapBeginner
지금 연습하기

소개

네트워크 열거 및 액세스에 대한 실습 랩에 오신 것을 환영합니다. 사이버 보안 분야에서 시스템 보안을 평가하는 첫 번째 단계는 네트워크에 노출된 서비스가 무엇인지 이해하는 것입니다. 이 과정을 열거 (enumeration) 라고 합니다.

이 랩에서는 모의 침투 테스트의 초기 단계를 시뮬레이션합니다. 먼저 대상 시스템과의 연결을 확인하는 것부터 시작합니다. 그런 다음 강력한 네트워크 스캐닝 도구인 nmap을 사용하여 열린 포트를 검색하고 실행 중인 서비스를 식별합니다. 마지막으로 약하게 구성된 Telnet 서비스를 악용하여 대상 시스템에 액세스하고 숨겨진 플래그를 검색합니다. 이 연습을 통해 네트워크 정찰 및 악용에 대한 기본적인 기술을 습득할 수 있습니다.

완료 후 다음을 수행하는 방법을 이해하게 됩니다.

  • ping을 사용하여 네트워크 연결 확인
  • nmap을 사용하여 열린 포트 및 서비스 스캔
  • Telnet 서비스에 연결
  • 간단한 잘못된 구성을 악용하여 시스템 액세스 획득

시작해 봅시다.

이것은 가이드 실험입니다. 학습과 실습을 돕기 위한 단계별 지침을 제공합니다.각 단계를 완료하고 실무 경험을 쌓기 위해 지침을 주의 깊게 따르세요. 과거 데이터에 따르면, 이것은 초급 레벨의 실험이며 완료율은 94%입니다.학습자들로부터 98%의 긍정적인 리뷰율을 받았습니다.

Ping 으로 대상 연결 확인

이 단계에서는 대상 시스템과의 연결을 확인하여 정찰 단계를 시작합니다. ping 명령은 IP 네트워크에서 호스트에 도달할 수 있는지 테스트하는 데 사용되는 기본적인 네트워크 유틸리티입니다. 대상에 ICMP Echo Request 패킷을 보내고 ICMP Echo Reply 패킷을 기다립니다.

귀하의 환경은 target 호스트 이름을 통해 액세스할 수 있는 대상 시스템으로 사전 구성되었습니다.

대상에 네 개의 패킷을 보내 온라인 상태인지 확인하려면 터미널에서 다음 명령을 실행하십시오.

ping -c 4 target

다음과 유사한 출력이 표시되어야 하며, 이는 대상이 응답하고 연결이 안정적임을 나타냅니다. 정확한 IP 주소 및 시간 값은 다를 수 있습니다.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

성공적인 응답을 확인하면 귀하의 머신이 대상과 통신할 수 있다고 확신할 수 있습니다.

Nmap 으로 열린 포트 스캔

이 단계에서는 nmap을 사용하여 대상에 대한 포트 스캔을 수행합니다. Nmap(Network Mapper) 은 네트워크 검색 및 보안 감사에 필수적인 도구입니다. 열린 포트를 스캔함으로써 대상에서 실행 중인 서비스를 식별할 수 있으며, 이는 잠재적인 취약점을 찾는 데 중요한 단계입니다.

터미널에서 다음 명령을 실행하십시오.

nmap target

이제 Nmap 이 target 머신을 스캔합니다. 잠시 후 결과 보고서가 표시됩니다. 출력은 다음과 유사해야 합니다.

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-12 10:54 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Other addresses for target (not scanned): 172.17.0.2 172.17.0.2 172.17.0.2 172.17.0.2
Not shown: 999 closed ports
PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

출력을 주의 깊게 관찰하십시오. Nmap 은 23/tcp 포트가 open 상태이며 telnet 서비스를 실행 중임을 발견했습니다. 이것이 다음 단계의 진입점입니다.

Telnet 으로 대상에 연결

이 단계에서는 발견한 열린 Telnet 포트에 연결을 시도합니다. Telnet 은 원격 호스트에 대한 명령줄 인터페이스를 제공하는 오래되고 안전하지 않은 프로토콜입니다. 주요 취약점은 사용자 이름과 비밀번호를 포함한 모든 데이터를 일반 텍스트로 전송한다는 것입니다. 여기서는 일반적인 잘못된 구성인 빈 비밀번호 계정을 악용해 보겠습니다.

target에 연결하려면 telnet 명령을 실행하십시오.

telnet target

Telnet 서비스에 연결되고 사용자 이름 프롬프트가 표시됩니다.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.
target login:

시스템에서 로그인을 요청합니다. 침투 테스트에서 일반적인 관행은 기본 사용자 이름이나 일반적인 사용자 이름을 시도하는 것입니다. root를 시도해 보겠습니다. 로그인 프롬프트에서 root를 입력하고 Enter 키를 누릅니다. 시스템이 빈 비밀번호를 허용하도록 잘못 구성되었을 수 있으므로 비밀번호를 입력하지 말고, 프롬프트가 표시되면 다시 Enter 키를 누르십시오.

target login: root

성공하면 로그인되고 #와 같은 쉘 프롬프트가 표시됩니다. 이는 대상 시스템에 대한 관리자 액세스 권한을 얻었음을 나타냅니다.

/ #

이제 대상 시스템의 쉘 안에 있습니다.

대상 시스템 탐색 및 플래그 찾기

이 단계에서는 대상 시스템에 성공적으로 액세스한 후 파일 시스템을 탐색하고 플래그를 찾는 것이 최종 작업입니다. 이는 공격자가 민감한 정보를 찾는 후속 착취 단계를 시뮬레이션합니다.

현재 대상 머신의 루트 디렉토리 (/) 에 있습니다. ls 명령을 사용하여 현재 위치의 파일 및 디렉토리를 나열하십시오.

ls

파일 목록이 표시됩니다. flag.txt라는 파일을 찾으십시오.

/ ## ls
bin         dev         etc         flag.txt    home        root        usr
/ #

이제 파일을 찾았으므로 cat 명령을 사용하여 내용을 표시하십시오. 이렇게 하면 플래그가 표시됩니다.

cat flag.txt

터미널에 플래그의 해시 값이 표시됩니다.

/ ## cat flag.txt
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
/ #

축하합니다! 대상 시스템에서 플래그를 성공적으로 열거, 액세스 및 검색했습니다. 실험실을 완료하려면 플래그 값을 복사하십시오. Telnet 세션을 종료하려면 exit를 입력하고 Enter 키를 누르면 됩니다.

요약

이 실험실에서는 정찰부터 액세스 획득까지 기본적인 침투 테스트 워크플로우를 완료했습니다. 다음을 수행하는 방법을 배웠습니다.

  • ping을 사용하여 대상이 온라인 상태이고 도달 가능한지 확인합니다.
  • nmap -sV를 사용하여 포트 스캔을 수행하고 열린 포트와 해당 포트에서 실행 중인 서비스를 식별합니다.
  • 안전하지 않은 Telnet 서비스를 식별하고 연결합니다.
  • 일반적인 잘못된 구성 (빈 비밀번호를 가진 사용자) 을 악용하여 원격 시스템에 대한 쉘 액세스를 얻습니다.
  • 대상의 파일 시스템을 탐색하여 민감한 정보 (플래그) 를 찾고 검색합니다.

이 연습은 네트워크 보안 기본 사항의 중요성을 강조합니다. Telnet 과 같은 서비스는 인터넷에 노출되어서는 안 되며, 모든 계정은 강력하고 고유한 비밀번호로 보호되어야 합니다. 공격자가 작동하는 방식을 이해함으로써 자체 시스템을 더 잘 방어할 수 있습니다.