반응형
IP 검색으로 상세 정보 가져오기 (nmap)
앞서 포스트에서 nmap을 설치하는 방법(https://scribblinganything.tistory.com/235), nmap으로 동일네트워크에 살아있는 ip 주소 검색하는 방법(https://scribblinganything.tistory.com/272)와 검색에 걸리지 않으면서 ip주소 검색하는 방법과 와이어 샤크에서 확인하는 내용(https://scribblinganything.tistory.com/273)에 대해 알아 보았다.
이번에는 상대방 ip주소를 알고 있을 경우 상대방이 네트워크에 연결되어 있다면 어떤 포트가 열려있는지 어떤 OS(운영체제)를 사용하는지 등 상세 정보를 가져오는 방법에 대한 nmap 기능을 사용해 보겠다.
IP 주소로 운영체제 정보 가져오기 예제
구현하기>>
C:\Users\forgo>nmap -O 192.168.0.111
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-30 17:37
Nmap scan report for 192.168.0.111
Host is up (0.00028s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3003/tcp open cgms
3306/tcp open mysql
5357/tcp open wsdapi
Device type: general purpose
Running: Microsoft Windows 10
OS CPE: cpe:/o:microsoft:windows_10
OS details: Microsoft Windows 10 1809 - 1909
Network Distance: 0 hops
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.76 seconds
nmap -O 192.168.0.111
-O는 OS 정보를 가져오겠다는 의미이다. 우선 Ping을 보내서 Host is up 인지 아닌지부터 확인하고 아래와 같이 TCP로 살아있는 포트와 OS 정보를 가져온다.
C:\Users\forgo>nmap -A 192.168.0.111
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-30 17:45
Nmap scan report for 192.168.0.111
Host is up (0.000036s latency).
Not shown: 994 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds?
3003/tcp open cgms?
3306/tcp open mysql MySQL 8.0.25
| mysql-info:
| Protocol: 10
| Version: 8.0.25
| Thread ID: 9
| Capabilities flags: 65535
| Some Capabilities: IgnoreSigpipes, DontAllowDatabaseTableColumn, Speaks41ProtocolOld, SwitchToSSLAfterHandshake, SupportsLoadDataLocal, LongPassword, SupportsTransactions, SupportsCompression, Support41Auth, ConnectWithDatabase, Speaks41ProtocolNew, FoundRows, InteractiveClient, IgnoreSpaceBeforeParenthesis, ODBCClient, LongColumnFlag, SupportsMultipleStatments, SupportsMultipleResults, SupportsAuthPlugins
| Status: Autocommit
| Salt: 9k?**********************18\x13
|_ Auth Plugin Name: caching_sha2_password
| ssl-cert: Subject: commonName=MySQL_Server_8.0.25_Auto_Generated_Server_Certificate
| Not valid before: 2021-06-02T09:31:09
|_Not valid after: 2031-05-31T09:31:09
|_ssl-date: TLS randomness does not represent time
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
Device type: general purpose
Running: Microsoft Windows 10
OS CPE: cpe:/o:microsoft:windows_10
OS details: Microsoft Windows 10 1809 - 1909
Network Distance: 0 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 2.02:
|_ Message signing enabled but not required
| smb2-time:
| date: 2021-08-30T08:45:41
|_ start_date: N/A
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 27.36 seconds
nmap -A 192.168.0.111
-A는 상세 정보를 가져올때 사용된다.
반응형
'파이썬(Python) > 화이트해킹,침투테스트(Hack,Penetration)' 카테고리의 다른 글
[nslookup] IP로 도메인 주소 찾기, 도메인 주소로 IP 찾기 (0) | 2021.10.24 |
---|---|
(nmap) filtered 의미와 와이어샤크로 filtered 결과 차이 확인해보기 (0) | 2021.09.01 |
TCP stealth scan이란? (와이어샤크로 확인하기,nmap) (0) | 2021.08.29 |
동일 네트워크에 연결된 IP와 Port 찾기 (nmap) (0) | 2021.08.28 |
Python NMAP 포트스캐너 만들기(wireshark로 결과 확인하기) (0) | 2021.08.15 |