반응형
포트란?
- 최신 운영 체제에서 포트는 네트워크 트래픽에 대한 번호가 매겨진 주소입니다.
- 서비스 종류에 따라 기본적으로 다른 포트를 사용합니다.
EX. 기본 포트
1. 일반 웹 트래픽은 [80] 포트를 사용합니다.
2. POP3 전자 메일은 [110] 포트를 사용합니다.
** 포트 구성으로 인해 보안 위험이 발생할 수 있으므로 어떤 포트가 열려 있고 어떤 포트가 차단되어 있는지 파악하는 것이 중요합니다. **
Kali Linux 로컬 IP 주소 : 192.168.17.120
Windows Server 2019 로컬 IP 주소: 192.168.17.131
Metasploitable2 : 192.168.17.130
Nmap 포트 검색 방법
- 원격 시스템에서 Nmap 포트를 검색하려면 터미널에 다음을 입력합니다.
호스트를 검색하려면
#nmap www.hostname.com
IP 주소 범위(. 1 -. 10)를 검색
#nmap 192.168.17.125-130
서브넷에서 Nmap을 실행
#nmap 192.168.17.130/24
텍스트 파일에서 대상을 검색
#nmap –iL textfile. txt
단일 포트, 모든 포트 또는 시리즈 검색
대상 시스템의 포트 80 검색
#nmap –p 80 192.168.17.130
대상 시스템의 포트 1 ~ 200 검색
#nmap –p 1-200 192.168.17.130
가장 일반적인 포트 검색(빠른)
#nmap –F 192.168.17.130
모든 포트를 검색하려면(1 - 65535)
#nmap –p- 192.168.17.130
보통 포트 넘버를 모르시거나 그러면 -p- 옵션을 사용하시면 됩니다.
기타 유형의 Nmap 포트 검색
: 다양한 유형의 검색을 수행할 수 있습니다.
TCP 연결을 사용하여 검색(더 오래 걸리지만 연결할 가능성이 더 높음)
#nmap –sT 192.168.17.130
TCP 포트 대신 UDP 포트를 검색하도록 Nmap에 지시( –p 스위치가 포트 80, 130 및 255를 지정함)
#nmap –sU –p 80,130,255 192.168.17.130
nmap 유틸리티를 사용하여 특정 대상의 운영 체제를 탐지할 수 있습니다.
#nmap –A 192.168.17.130
다른 포트를 사용할 수 있는 서비스를 검색하는 데도 사용할 수 있습니다.
#nmap –sV 192.168.17.130
대상 시스템에서 빠른 검색을 실행하지만 호스트 검색은 무시합니다. 호스트 검색은 ping을 사용하지만 많은 서버 방화벽이 ping 요청에 응답하지 않습니다. 이 옵션은 수신되지 않을 수 있는 응답을 기다리지 않고 테스트를 강제 적용합니다.
#nmap –Pn –F 192.168.17.130
반응형
'보안 > KaliLinux' 카테고리의 다른 글
kali linux Metasploitable2 TFTPBRUTE (17) | 2022.03.06 |
---|---|
kali linux Metasploitable2 Port 25 SMTP (13) | 2022.03.05 |
kali linux Metasploitable2 smba CVE-2007-2447 (19) | 2022.03.04 |
kali linux tomcat login_deploy exploit (9) | 2022.03.04 |
kali linux 정보 수집 netdiscover 설치 및 활용 (13) | 2022.03.04 |