nmap --script vuln 192.168.1.1 로 vuln 스크립트 실행
이 단계에서는 Nmap 의 vuln 스크립트를 사용하여 대상 IP 주소에서 알려진 취약점을 스캔합니다. vuln 스크립트는 시스템의 잠재적인 보안 취약점을 식별하는 데 도움이 되는 강력한 도구입니다.
시작하기 전에 Nmap 스크립트가 무엇인지 간략하게 살펴보겠습니다. Nmap 스크립트는 Lua 프로그래밍 언어로 작성되었으며 Nmap 의 기능을 확장할 수 있습니다. 취약점 탐지, 서비스 검색 및 네트워크 정찰을 포함한 다양한 작업에 사용할 수 있습니다.
vuln 스크립트는 일반적인 취약점을 식별하도록 설계된 스크립트 모음입니다. 기본 자격 증명, 구식 소프트웨어 버전 및 잘못된 구성과 같은 광범위한 문제를 확인합니다.
vuln 스크립트를 사용하여 대상 IP 주소 192.168.1.1을 스캔하는 것으로 시작해 보겠습니다. 192.168.1.1은 사설 IP 주소이므로 LabEx VM 환경에서 직접 액세스할 수 없을 가능성이 높습니다. 데모 목적으로 127.0.0.1 (localhost) 을 대상으로 사용합니다. 이는 스캔할 수 있는 서비스가 LabEx VM 에서 실행되고 있다고 가정합니다.
Xfce 터미널을 열고 다음 명령을 실행합니다.
sudo nmap --script vuln 127.0.0.1
Nmap 은 특정 스캔을 수행하기 위해 종종 권한 상승이 필요하므로 sudo를 사용해야 할 수 있습니다.
이 명령은 Nmap 에게 IP 주소 127.0.0.1에 대해 vuln 스크립트를 실행하도록 지시합니다. 그런 다음 Nmap 은 대상 시스템에서 취약점을 식별하려고 시도합니다.
출력은 스캔 결과를 보여줍니다. 발견된 취약점을 문제 설명 및 잠재적인 해결 단계와 함께 나열합니다.
예시 출력 (실제 출력은 127.0.0.1에서 실행 중인 서비스에 따라 달라집니다):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp open ssh
|_ vulners: Could not find vulnerability results.
80/tcp open http
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_ vulners: Could not find vulnerability results.
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
이 예에서 Nmap 은 127.0.0.1에서 포트 22 와 80 을 스캔했습니다. vuln 스크립트 세트의 일부인 vulners 스크립트는 해당 포트에서 실행 중인 서비스에 대한 알려진 취약점을 찾을 수 없었습니다. 이것이 반드시 시스템이 완전히 안전하다는 의미는 아니지만, 즉시 눈에 띄는 취약점이 없음을 나타냅니다.