뉴비에욤

PostgresSQL Server & Metasploit 연동 - 2 ( nmap ) 본문

Kali 2.0 & Metasploit/ETC

PostgresSQL Server & Metasploit 연동 - 2 ( nmap )

초보에욤 2016. 2. 4. 02:11

기존 포스팅에서 db 서버와 메타스플로잇을 연동시켰으니 이제 자동으로 스캔 결과를 저장하여 필요할 때 마다 볼 수 있게 해야 한다.

 

일반적인 nmap 사용 방법과는 2가지 다른 점이 있다.

1. 명령어가 nmap 이 아니라 db_nmap 이다.

2. 명령어를 입력하는 쉘이 일반적인 배시 쉘이 아니라 msf 콘솔 환경이다.

 

해당 스캐닝 결과는 자동으로 db에 저장되기 때문에 "db_services" 명령어를 이용하여 볼 수 있다.

* 칼리 리눅스 버전이 높아지면서 명령어가 "services"로 변경되었다.

 

참고로 "services" 명령은 정말 스캔 결과 (ip, port, protocol, service name, state, service info)만 보여준다.

따라서 대상 서버에 관한 정보 (맥주소, 운영체제 버전 정보 등)는 볼 수 없기 때문에 다음과 같은 추가 명령어를

함께 사용해야 한다.

 

Comments