1.nmap -sP 192.168.0.0/24
nmap -sn 192.168.0.0/24 - 위에와 같이 네트워크 핑 스캔 용도
2.nmap -O 192.168.0.1 - 운영체제가 무엇인지 보여줌, 열려진 포트도 보여줌
3.nmap -sC 192.168.0.1 - 더 자세하게 보여줌.
4.nmap -sS -A 192.168.0.1 - -sS 는 스텔스 스캔[디텍션에 걸리지 않도록], -A는 aggressive 스캔으로 거의 모든것을 스캔하는 통합 스캔 옵션
// -A 옵션은 모든 스캐닝 옵션을 통합하는 것과 비슷하여 걸리기 쉬우므로 -sS를 같이 붙인다 해서 안걸리는게 아님, 즉 -sS -A 두개 옵션을 같이 쓰는건 의미없다.
5.nmap -sV -T4 -F 192.168.0.1 - sV는 포트 애플리케이션 식별, T는 속도로써 T0~T4 등 숫자가 높을수록 빠름, F는 nmap-services에 나열된 포트만 스캔하는 것
6.nmap -f 192.168.0.1 - 처음 패킷을 16바이트 뒤의 4바이트로 나누어 방화벽 통과할수 있도록 패킷을 조각낸다.
7.nmap --mtu 8 192.168.0.1 - 전송될수 있는 최대크기의 패킷인 mtu를 설정하는 옵션
8.nmap -D RND:10 192.168.0.1 - Decoy를 10개 만든다, 와이어샤크에서 nmap을 수행한 아이피를 10개의 임의의 아이피주소로 혼동시켜 찾기 힘들게 한다.
9.nmap -sI 192.168.0.1 192.168.0.30 - 0.30에 nmap을 수행하는데 0.1 아이피에서 수행한것처럼 만든다. 0.1을 좀비로 만들어 위장해서 수행하는것
10.nmap --source-port 77 192.168.0.1 - 77 포트를 사용해서 스캔을 한다. [방화벽에서 포트가 닫혀있을경우 열린 포트를 통해 nmap 수행시 사용]
11.nmap --data-length 50 192.168.0.1 - 데이터의 길이를 50으로 준다. [데이터 길이 제한 프로그램이 있는 경우 뚫을때 수행]
12.nmap --randomize-hosts 192.168.0.1-50 - 0.1 부터 0.50까지 아무거나 마구잡으로 스캔
13.nmap -sT -PN --spoof-mac 0 192.168.0.1 - 공격자 네트워크 맥주소를 숨김
'8. 정보보안 노트 정리' 카테고리의 다른 글
ip를 dns 주소로 쉽게 변경하기 (0) | 2023.12.27 |
---|---|
외부 WAN 환경에서 해킹하기 위한 포트포워딩 (0) | 2023.12.27 |
랜섬웨어 예방법 - 그룹 보안정책 설정 (0) | 2023.12.27 |
RAT(Remote Access Trojan) 툴 pupy 설치하기 (0) | 2023.12.26 |
메타스플로잇 핸들러와 msfvenom 사용하기 (0) | 2023.12.26 |