모의해킹(Penetration Testing) PortScanner 5. 포트 스캔 실행!

5.   포트 스캔 실행!

 

모든 기술과 공격 대상이 준비되었다이제 다음 코드를 Editor모드로 작성하여 포트 스캔을 해보자. 지금까지 여러분들이 학습한 내용을 충분히 이해했다면 아래의 내용도 무리없이 이해할 것이다. [3.1 포트 번호 목록 만들기] [3.2 TCP 연결하기] 코드를 조합한 코드이다.

 

 

 

1)    TCP 포트 스캐너

 

 

 

PortScanner.py

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#! python
# -*- coding: utf-8 -*-
# PortScanProgram
 
import socket
 
ip = "192.168.157.133"                    # 공격 대상 IP
portNums = [22445804433389]      # 포트 리스트
f=open("portScanResult.txt",'w')         # 결과를 저장할 파일 열기
 
for portNum in portNums:                      # 반복문 수행
    try:
        s=socket.socket()                   # 소켓 생성
        s.settimeout(5)                     # 응답 시간 제한 설정 5초
        print "[+] Connecting to "  + ip + ":" + str(portNum)
        s.connect((ip, portNum))            # TCP 연결
        s.send("Python Connect\n")          # 데이터 보내기
        banner = s.recv(1024)               # 데이터 받기
        if banner:                          # 데이터가 존재할 때 쓰기
            f.write("[+] Port " + str(portNum) + " open: " + banner)
        s.close()                           # 소켓 닫기
    except :                # 접속 불가 시 예외 처리
        pass
 
f.close()
 
# 결과 출력
f=open("portScanResult.txt",'r')
print "\n\n\n>>>>>>>>> the result <<<<<<<<<<<<"
print (f.read())                        
f.close()
print ">>>>>>>>> the result in portScanResult.txt"
cs

 

 

 

 

 

 

 

 

다음은 코드를 실행([F5]) 결과이다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
>>> 
[+] Connecting to 192.168.157.133:22
[+] Connecting to 192.168.157.133:445
[+] Connecting to 192.168.157.133:80
[+] Connecting to 192.168.157.133:443
[+] Connecting to 192.168.157.133:3389
 
 
 
>>>>>>>>> the result <<<<<<<<<<<<
[+] Port 22 open: SSH-2.0-OpenSSH_4.7p1 Debian-8ubuntu1
[+] Port 80 open: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<hr>
<address>Apache/2.2.8 (Ubuntu) DAV/2 Server at metasploitable.localdomain Port 80</address>
</body></html>
 
>>>>>>>>> the result in portScanResult.txt
cs

 

 

 

 

 

 

경축! 아무것도 안하여 에스천사게임즈가 새로운 모습으로 재오픈 하였습니다.
어린이용이며, 설치가 필요없는 브라우저 게임입니다.
https://s1004games.com

 

 

 

2)    결과를 활용하여 취약점 분석하기

 

결과를 확인하면 22 포트와 80 포트가 열려있는 것을 확인할  있다. 22 포트는 SSH-2.0-OpenSSH_4.7p1 사용하고 있고 80 포트는 Apache/2.2.8 사용하고 있다https://www.exploit-db.com  검색하면  프로그램 버전들의 이미 알려진 취약점을 검색할  있다.

 

 1.png

 

 

 

 

그림 https://www.exploit-db.com검색

 

 

 

 참고

 

만약 여러 IP 대상으로 스캔을 하고 싶을 때는 이중 for문을 구성하면 된다.

 

1
2
3
4
5
6
7
8
9
10
11
... 중략 ...
 
# ip 리스트 생성
ips = [“192.168.157.130”, “192.168.157.133”, “127.0.0.1”] 
 
... 중략 ...
 
# port for문을 ip for문으로 감싼다.
for ip in ips:
for portNum in portNums:
...중략...
cs

 

 

 [출처] https://m.blog.naver.com/isc0304/220373638120

 

 

 

본 웹사이트는 광고를 포함하고 있습니다.
광고 클릭에서 발생하는 수익금은 모두 웹사이트 서버의 유지 및 관리, 그리고 기술 콘텐츠 향상을 위해 쓰여집니다.
번호 제목 글쓴이 날짜 조회 수
공지 침투테스트(취약점검점검, 모의해킹) 문의 / 답변 졸리운_곰 2017.12.10 26656
296 [정보보호] 와이어샤크(Wireshark) 사용법 #6 [Meta 데이터 추출] file 졸리운_곰 2023.07.30 12
295 [정보보호] 와이어샤크(Wireshark) 사용법 #5 [Host 정보 조회] file 졸리운_곰 2023.07.30 15
294 [정보보호] 와이어샤크(Wireshark) 사용법 #4 [필드 항목 설정] file 졸리운_곰 2023.07.30 10
293 [정보보호] 와이어샤크(Wireshark) 사용법 #3 [필터링] file 졸리운_곰 2023.07.30 10
292 [정보보호] 와이어샤크(Wireshark) 사용법 #2 [인터페이스] file 졸리운_곰 2023.07.30 7
291 [정보보호] 와이어샤크(Wireshark) 사용법 #1 [설치] file 졸리운_곰 2023.07.30 11
290 [정보보호] [2023 디도스 대응 리포트] 디도스 융단폭격에 기업·기관 ‘휘청’ file 졸리운_곰 2023.07.28 10
289 웹페이지 과다 호출 방식의 DDoS공격 사례 및 대처 졸리운_곰 2023.07.28 6
288 [ 一日30分 인생승리의 학습법] HTTP GET Flooding 공격이란? file 졸리운_곰 2023.07.28 8
287 [ 一日30分 인생승리의 학습법] DDoS 공격 대처 및 방어 file 졸리운_곰 2023.07.27 6
286 [ 一日30分 인생승리의 학습법] [ Apache ] DDoS 공격 대응( evasive 모듈,IP 제한 ) 졸리운_곰 2023.07.27 12
285 [보안뉴스] 당신 폰을 훤히 들여다본다... ‘백도어 해킹’의 신무기 스파이칩 file 졸리운_곰 2023.03.26 17
284 모의해킹(Penetration Testing) PortScanner 참고문헌 졸리운_곰 2023.03.20 11
283 모의해킹(Penetration Testing) PortScanner 8. 업그레이드3 : optparse 기능 졸리운_곰 2023.03.20 12
282 모의해킹(Penetration Testing) PortScanner 7. 업그레이드2 : Nmap 활용 file 졸리운_곰 2023.03.20 8
281 모의해킹(Penetration Testing) PortScanner 6. 업그레이드1: 스레드를 활용한 고속 스캔 file 졸리운_곰 2023.03.20 8
» 모의해킹(Penetration Testing) PortScanner 5. 포트 스캔 실행! file 졸리운_곰 2023.03.20 7
279 모의해킹(Penetration Testing) PortScanner 4. 취약한 공격 대상 만들기 file 졸리운_곰 2023.03.20 5
278 모의해킹(Penetration Testing) PortScanner 3. 필요한 기술 익히기 졸리운_곰 2023.03.20 3
277 모의해킹(Penetration Testing) PortScanner 2. 포트 스캐너를 위한 네트워크 기초 다지기 file 졸리운_곰 2023.03.20 7
대표 김성준 주소 : 경기 용인 분당수지 U타워 등록번호 : 142-07-27414
통신판매업 신고 : 제2012-용인수지-0185호 출판업 신고 : 수지구청 제 123호 개인정보보호최고책임자 : 김성준 sjkim70@stechstar.com
대표전화 : 010-4589-2193 [fax] 02-6280-1294 COPYRIGHT(C) stechstar.com ALL RIGHTS RESERVED