[도구/Tools] Nmap

2023. 10. 1. 23:01·도구|Tools


Introduction

네트워크 탐색 및 보안 감사를 위한 무료 오픈 소스 도구로 단일 호스트에서도 잘 작동하며, 대규모 네트워크를 빠르게 검색할 수 있다.

Nmap은 원시 IP패킷을 새로운 방식으로 사용하여, 네트워크에서 사용할 수 있는 호스트, 해당 호스트가 사용중인 서비스, 실행 중인 운영 체제 (os버전등) 패킷 필터/방화벽 유형 등 많은 기능을 제공하며, 웹부터, 네트워크 진단 취약점에 대한 스캐닝이 가능하다.

그 중 주로 사용되는 기능은 아래와 같다.

  1. 호스트 탐지
  2. 포트 스캔
  3. 버전 탐지
  4. 운영 체제 탐지

설치 방법

sudo apt install nmap-common

주요 옵션

옵션 설명

-p <포트> 특정 포트 또는 포트 범위를 스캔합니다. 예: -p 80 또는 -p 1-100
-sS TCP SYN 스캔 (기본 스캔 모드)
-sT TCP 연결 스캔
-sU UDP 스캔
-sV 서비스 및 버전 감지
-O 운영 체제 감지
-A OS 및 서비스 및 버전 감지 (추가 정보 포함)
-T<타이밍> 스캔 속도 지정 (0-5 범위)
-oX <파일> XML 형식의 출력 파일 생성
-oN <파일> 일반 텍스트 형식의 출력 파일 생성
-v 상세한 출력 모드
-vv 매우 상세한 출력 모드
-h 도움말 및 옵션 목록 표시

이 외에도 Nmap 에는 다양하고 수많은 옵션들이 존재하며

—help 를 통해 확인하거나, 공식 사이트에서 확인할 수 있다.

 

또한 -p- 옵션을 통해 1~65535 범위의 모든 포트를 지정할 수 있다.

sudo nmap --help

exmple

“해당 시스템은 vulnhub에서 제공하는 가상 환경을 대상으로 테스트”

sudo nmap -sV -sS -A 172.30.1.0/24
Starting Nmap 7.94 ( <https://nmap.org> ) at 2023-09-20 22:50 EDT
Nmap scan report for 172.30.1.14
Host is up (0.00073s latency).
All 1000 scanned ports on 172.30.1.14 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
MAC Address: 00:93:37:E9:9D:E1 (Intel Corporate)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

TRACEROUTE
HOP RTT     ADDRESS
1   0.73 ms 172.30.1.14

Nmap scan report for vtcsec (172.30.1.15)
Host is up (0.00084s latency).
Not shown: 997 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
21/tcp open  ftp     ProFTPD 1.3.3c
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 d6:01:90:39:2d:8f:46:fb:03:86:73:b3:3c:54:7e:54 (RSA)
|   256 f1:f3:c0:dd:ba:a4:85:f7:13:9a:da:3a:bb:4d:93:04 (ECDSA)
|_  256 12:e2:98:d2:a3:e7:36:4f:be:6b:ce:36:6b:7e:0d:9e (ED25519)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 08:00:27:DC:58:89 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.84 ms vtcsec (172.30.1.15)

Nmap scan report for 172.30.1.254
Host is up (0.0018s latency).
Not shown: 996 closed tcp ports (reset)
PORT     STATE SERVICE VERSION
80/tcp   open  http    lighttpd
|_http-server-header: httpd
|_http-title: Did not follow redirect to 
81/tcp   open  http    lighttpd
|_http-title: Did not follow redirect to 
|_http-server-header: httpd
82/tcp   open  http    lighttpd
|_http-title: Did not follow redirect to 
|_http-server-header: httpd
8899/tcp open  http    lighttpd
|_http-server-header: httpd
| http-title: GiGA WiFi home
|_Requested resource was /login/login
MAC Address: 1C:EC:72:05:9E:19 (Allradio)
Device type: WAP
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3.18 cpe:/o:linux:linux_kernel:4.1
OS details: OpenWrt Chaos Calmer 15.05 (Linux 3.18) or Designated Driver (Linux 4.1 or 4.4)
Network Distance: 1 hop

TRACEROUTE
HOP RTT     ADDRESS
1   1.77 ms 172.30.1.254

Nmap scan report for 172.30.1.35
Host is up (0.000030s latency).
All 1000 scanned ports on 172.30.1.35 are in ignored states.
Not shown: 1000 closed tcp ports (reset)
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS and Service detection performed. Please report any incorrect results at <https://nmap.org/submit/> .
Nmap done: 256 IP addresses (4 hosts up) scanned in 22.44 seconds

※ 내용이 이상하거나 문제가 있을 경우, 또는 설명에 부족한 내용이 있으시면 알려 주시면 감사합니다.

저작자표시 (새창열림)

'도구|Tools' 카테고리의 다른 글

[도구/Tools] Nikto  (0) 2023.10.04
[도구/Tools] unix-privesc-check  (0) 2023.10.01
[도구/Tools] WP-Scan  (0) 2023.10.01
[도구/Tools] dirbuster  (0) 2023.10.01
[도구/Tools] NetDiscover  (0) 2023.10.01
'도구|Tools' 카테고리의 다른 글
  • [도구/Tools] unix-privesc-check
  • [도구/Tools] WP-Scan
  • [도구/Tools] dirbuster
  • [도구/Tools] NetDiscover
g2h
g2h
  • g2h
    감자 텃밭
    g2h
  • 전체
    오늘
    어제
    • 분류 전체보기 (144)
      • Network (4)
      • Web (31)
        • Web Hacking Techniques (31)
      • System (32)
        • Tips (11)
        • System Hacking Techniques (21)
      • Pentest (14)
        • Pentest (14)
      • WriteUP (47)
        • sec (0)
      • 도구|Tools (12)
      • Security Issue (3)
      • 1-Day-Analysis (1)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    침투테스트
    해킹도구
    CTF
    SQL Injection
    Metasploit
    skt 해킹
    nosql injection
    내부침투
    NOSQL
    web hacking
    cross side script
    취약점 스캔
    스캐닝
    XSS
    Encoding
    DoM
    vulnability
    모의해킹
    Reflected XSS
    sql
    Los
    해킹툴
    dom based xss
    load of sqlinjection
    Hacking
    Kioptrix
    해킹
    취약점
    스캔
    권한상승
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
g2h
[도구/Tools] Nmap
상단으로

티스토리툴바