보안vs해킹2012. 1. 5. 06:12



여기서는 NeXpose, Nessus, OpenVAS 그리고 직접 스캔을 통한 취약점을 찾아서 해당툴을 Metasploit에서 이용하는 법을 알아보겠다.

Banner Grabbing

상대방에게 노출되지 않고 간단하게 취약점을 간단히 찾는 방법이 있다.

root@bt:/opt/framework3/msf3# nc 192.168.1.203 80
GET HTTP 1/1
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.1

위의 결과물에서 웹서버를 Microsoft-IIS/5.1을 사용함을 알 수 있다. 현재 버전 7이 사용되므로 많은 취약점을 찾을 수 있을 것이다.

이보다 좀 더 전문적이고 네트워크의 스캔이 가능한 방법이 있는데 가장 많이 사용되는 툴로는 NeXpose와 Nessus가 있겠다. 두 프로그램 모두 무료 버전이 있고 개인용으로는 사용가능하지만 기업용은 정품을 구매해야 한다. 

NeXpose

<a href="http://www.rapid7.com/vulnerability-scanner.jsp" target="_blank"> http://www.rapid7.com/vulnerability-scanner.jsp</a>에서 다운가능하고 설치에 어려움은 없으리라 본다.

NeXpose의 기본포트는 3780이고 https://localhost:3789 로 접근하면 된다. 그런 후 New Site를 생성후 원하는 네트워크대를 192.168.1.0/24와 같은 형식으로 해서 스캔해주면 된다. 여기서 NeXpose를 다룰수는 없으므로 자세한 사항은 해당 웹사이트에서 정보를 얻기를 바래요.

스캔된 결과물을 xml로 변환해서 저장해주길 바란다.

자 이제 다시 Metasploit 콘솔로 가보자. 콘솔에서 아래와 같이 데이터 베이스에 연결을 해보자.


msf > db_connect postgres:toor@127.0.0.1/msf3
msf > db_import /tmp/host_195.xml
[*] Importing 'NeXpose Simple XML' data
[*] Importing host 192.168.1.195
[*] Successfully imported /tmp/host_195.xml
msf > db_hosts -c address,svcs,vulns
Hosts
=====
address Svcs Vulns Workspace
------- ---- ----- ---------
192.168.1.195 8 268
Posted by 구텐모르겐