Self-Improvement
Nmap 스크립트 모듈 향상(Nmap-Vulners, Vulscan) 본문
* Nmap-Vulners 설치 및 실행
먼저 Kali에서 Nmap의 스크립트 디렉토리로 이동하여 다운로드를 받아줍니다.
#cd /usr/share/nmap/scripts
#git clone https://github.com/vulnersCom/nmap-vulners.git
이제는 설치된 스크립트 모듈을 사용해 보자. ※-sV을 무조건 해줘야함
#nmap --script nmap-vulners -sV <Target IP> -p <Port>
아래의 사진과 같이 vulners에서 해당 서비스의 취약점 정보를 가져오는 것을 확인할 수 있다.
* Vulscan 설치 및 실행
위의 Nmap-Vulners와 비교하면 Vulscan은 여러 DB에서 가져올 수 있다는 장점이 있다.
- cve.csv
역시나 설치할 시에도 Nmap 스크립트 디렉토리에서 다운로드를 받아준다.
#git clone https://github.com/scipag/vulscan.git
Vulscan은 여러 DB들이 존재하다 보니 업데이트 사항이 존재하는지 확인 후 하면 더욱 좋다.
vulscan/utilities/updater 경로에 있는 updateFiles.sh에 실행권한을 주어 실행시켜 준다.
이제는 설치된 스크립트 모듈을 사용해 보자. ※-sV을 무조건 해줘야함
#nmap --script vulscan -sV <Target IP> -p <Port>
아래의 사진과 같이 여러 DB에서 정보를 가져옴으로 출력되는 정보가 너무 많다.
너무 많은 정보가 출력됨으로 특정 DB의 정보만 출력하고 싶으시다면 아래의 명령어를 실행한다.
#nmap --script vulscan --script-args vulscandb = <데이터베이스 이름> -sV <target IP>
* Nmap-Vulners, Vulscan 동시 실행
※ vulscan,nmap 할시에 뛰어쓰기하면 하나의 스크립트만 실행된다.
https://null-byte.wonderhowto.com/how-to/easily-detect-cves-with-nmap-scripts-0181925/ (참조)
'Kali Linux > Tools 실습' 카테고리의 다른 글
스테가노그래피 Steghide, StegCracker 툴 사용법 (0) | 2019.04.09 |
---|---|
MITMF 툴 기본 사용법(중간자 공격) (3) | 2019.01.22 |
해시 알고리즘 종류 알아내기( hash-identifier) (0) | 2018.10.23 |
kali에서 printer 해킹 툴(PRET) (0) | 2018.10.20 |
miranda(upnp : 포트포워딩) 툴 (0) | 2018.10.20 |