nmap -sC 192.168.1.1 로 기본 스크립트 실행
이 단계에서는 Nmap 을 사용하여 대상에 대해 기본 스크립트 세트를 실행하는 방법을 살펴보겠습니다. Nmap 스크립트는 취약점 식별에서 대상 시스템에 대한 정보 수집에 이르기까지 광범위한 작업을 자동화할 수 있는 강력한 도구입니다. -sC 옵션은 Nmap 에게 "default" 스크립트 범주를 사용하도록 지시합니다. 이 범주에는 일반적인 스캔에 안전하고 유용한 것으로 간주되는 스크립트가 포함됩니다.
시작하기 전에 올바른 디렉토리에 있는지 확인해 보겠습니다.
cd ~/project
이제 -sC 옵션을 사용하여 대상 IP 주소 192.168.1.1에 대해 Nmap 을 실행해 보겠습니다. 이 IP 주소는 자리 표시자입니다. 실제 시나리오에서는 스캔하려는 대상의 실제 IP 주소로 대체합니다. 이 랩 환경에서는 192.168.1.1이 유효한 대상이라고 가정합니다.
sudo nmap -sC 192.168.1.1
이 명령은 포트 스캔 및 서비스 탐지를 포함한 표준 Nmap 스캔을 수행한 다음 열린 포트에 대해 기본 스크립트를 실행합니다. 출력에는 포트 스캔, 서비스 탐지 및 스크립트에서 수집한 정보의 결과가 표시됩니다.
출력은 다음과 유사하게 표시됩니다 (정확한 출력은 대상 시스템에 따라 다름).
Starting Nmap 7.80 ( https://nmap.org ) at ...
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu)
| ssh-hostkey:
| 2048 ... (RSA)
| ssh-rsa ...
|_ssh-algorithm: ...
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
|_clock-skew: mean: -1s, deviation: 0s, median: -1s
|_nbstat: NetBIOS name: ..., NetBIOS user: ..., NetBIOS MAC: ... (unknown)
| smb-os-discovery:
| OS: Unix
| ...
|_ System time: ...
Nmap done: 1 IP address (1 host up) scanned in ... seconds
이 예에서 출력은 포트 22 가 열려 있고 SSH 를 실행하고 있음을 보여줍니다. ssh-hostkey 스크립트는 SSH 호스트 키를 식별했으며, ssh-algorithm 스크립트는 지원되는 알고리즘을 식별했습니다. clock-skew 스크립트는 대상 시스템에서 약간의 시계 왜곡을 감지했습니다. nbstat 및 smb-os-discovery 스크립트는 각각 NetBIOS 및 SMB 서비스에 대한 정보를 수집했습니다.