본문 바로가기

보안지식/pentest

Pentest 툴 정리

1. Nmap

Pentest 검사할 때 가장 기본 적인 툴입니다.

 

watching you

 

저희가 pentest을 할 때 제일 먼저 해야 되는 게 정보 수집이죠? 저 서버 혹은 컴퓨터는 어느 포트가 열려 있는지

혹은 포트 별로 어느 서비스를 이용하고 있는지, 서비스 버젼이 어떻게 되는지 알아야 됩니다.

 

그때 사용되는 툴이 Nmap 입니다.

 

nmap [스캔 유형] [옵션] [호스트(ip)]

 

1-1. 스캔 유형

 

-sS : TCP SYN 스캔(스텔스 스캔)

-sT : TCP 연결을 사용한 포트스캔

-sP : Ping을 이용한 스캔

-sA : ACK 패킷에 대한 TTL값을 분석한다.(방화벽 규칙상태 확인용)

-sR : RPC(Remote Procedure Call)를 이용하여 포트를 스캔
-sW : 특정 장치에 대해 열린, 닫힌 포트를 구별할 때 쓰인다.

-sl : Idle 스캔은 모든 방법 중 가장 비밀스러운 스캔방법이며 때로는 신뢰성 있는 Ip 주소 관계조차도 탐험한다. 스캔 속도  느리다.

-sU : UDP 포트 스캔

-sF : FIN 패킷 이용해 스캔한다.

-sX : Xmas 패킷을 이용하여 스캔한다.

-sN : Null 패킷을 이용하여 스캔한다.

 

1-2. 옵션

-p [숫자] : [숫자]번 포트 스캔

-p (service) : 서비스 명으로 포트 스캔

-p [시작 수]-[끝나는 수] : 시작 수부터 끝나는 수 까지 포트 스캔, 범위 지정

 

-v : 출력을 자세하게

-w : -v보다 더 자세하게 출력

-O : 대상 호스트 운영체제 스캔

-PN : 호스트가 살아있는지 ping을 하지 않음으로 log 파일에 기록되는 가능성 줄인다.

 

-sP : 핑 스캔(ICMP) 사용, 내부단은 ARP 요청이 대신한다.

-sL : 목록 스캔(서버가 죽었는지 살아있는지 확인)

-PS : TCP SYN 패킷 보낸다.

-PA : TCP ACK 패킷을 보낸다.

-PU : UDP핑, 빈UDP패킷을 해당 포트를 보낸다.(TCP필터링 피해 감)

-PO : IP 프로토콜 핑, ICMP, IGMP, IP패킷을 이용한 스캔

-PR : ARP 스캔

 

꽤나 많지만 거의 대부분 -sV(스크립트 삽입해서 스캔) 혹은 -sS -sT을 많이 사용합니다.그리고 만약 검색 결과를 파일에 저장하고 싶다면 nmap -sV 192.168.200.102 > [파일 명] 이렇게 > [파일명] 쓰시면 됩니다.

 

 

___________________________________________________________________________

 

 

2. Metasploit

 

메타스플로잇은 온갖 취약점과 관련한 모든 메타 데이터를 관리하는 프레임워크입니다.

취약점 찾아 주는 도구라고 보시면 돼요.

 

Metasploit 매우 좋다고들 하네요

해킹이나 보안 취약점 분석에 많이 쓰이며, 실제 보안 취약점 테스트를 위해 만들었다고 합니다.

오픈 소스이고 최신 취약점을 빠르게 업데이트해주는 장점을 가지고 있다고 해요!

 

kali에 기본적으로 탑재되어 있습니다.

msfconsole 명령어 입력하시면 바로 접속이 가능합니다.

 

라이브러리에 개발에 필요한 API와 기본 클래스 등을 제공한다고 합니다. REX, MSF Core, MSF Base 등

 

인터페이스에는 콘솔, CLI 웹, GUI 사용자 인터페이스 제공합니다.

 

모듈에는 Payload, Exploit, Encoder, Nop, Aux 등등 다양한 공격 형태의 기본 프로그램을 제공합니다.

Payload : 취약점을 통해 목표 시스템에서 실행할 셸 코드 등을 말합니다.

Exploit : 공격자에 의해 노출된 취약점 이용합니다.

리스너: 연결 요청을 기다릴 수 있게 해주는 기능입니다.

모듈에 몇 백개 몇 천 개가 있다고 합니다.

 

 

____________________________________________________________________________________

 

3. Nikto

 

 

약간 외계인 닮았네요

 

웹 사이트 취약점 분석해 주는 프로그램입니다. 

Nikto는 6700개 이상의 잠재적으로 위험한 파일, CGI을 탐지하고 1200개 넘는 서버의 오래된 버전을 확인하며 270개가 넘는 서버에서 버전별 문제를 검사할 수 있다고 합니다. 또한 여러 색인 파일의 존재 및 HTTP 서버 옵션과 같은 서버 구성 항목들을 확인하고 설치된 웹 서버 및 소프트웨어를 식별합니다.

 

보안 목적으로 개발한 거라 이 프로그램으로 스캐닝한 기록이 서버 로그 기록에 남는다고 합니다.

(저는 이거 안 쓰고 버프 스위트를 씁니다)

________________________________________________________________________________________________

 

4. Burp Suite

웹 사이트 취약점을 분석할 때 가장 기본 적인 도구 이죠. 중간에 데이터를 바꿔서 보낼 수도 있게 해 주고

TCP도 관리가 가능합니다!

 

 

모의해킹의 친구입니다.

이걸 이용해서 서버로 보내는 데이터를 전부 확인 가능하고 데이터 변조도 가능합니다.

웹 해킹을 할 때 엄청 자주 쓰이니 알아 두시면 좋아요.

 

제 포스팅에 웹 해킹을 하면서 버프 스위트를 많이 사용했으니 참고하시면 좋습니다.

 

 

________________________________________________________________________________________________

 

5. Nessus

 

 

취약점 스캐너 입니다.

 

말 그대로 취약점 분석 도구 입니다. 위도우 상의 취약점 혹은 리눅스 상의 취약점을 진단 해줍니다.

칼리 리눅스에 기본 적으로 설치 되어 있습니다. 만약 설치 안 되어 있다면 설치하시면 됩니다.

 

service nessusd start 해서 실행 한 뒤 스캔할 대상 IP을 입력해 스캔하면 됩니다. 

 

______________________________________________________________________________________

 

이 5가지 도구 말고도 MITM 도와주는 Etter cap,

보내는 패킷, 받는 패킷을 볼 수 있는 WireShark,

SQL문이 통하는지 안 통하는지 확인 가능한 SQLmap

등등 있습니다.

 

다음에 Metasploit을 이용해서 metasploitable 서버에 실습해보겠습니다.

 

 

 

'보안지식 > pentest' 카테고리의 다른 글

pentest 실습 (GLITCH)  (0) 2023.06.26
pentest 실습 (Basic Pentesting)  (0) 2023.06.23
pentest 실습 (Rootme)  (0) 2023.06.22
pentest 실습 (LazyAdmin) - Post Exploit  (0) 2023.06.21
pentest 실습 (LazyAdmin) - Exploit 까지  (0) 2023.06.20