관리 메뉴

Lucete

msfconsole 이용하기 본문

Metasploit

msfconsole 이용하기

LuCeT3 2015.12.01 03:03

앞에의 글에서는 msfconsole 에서 company_name 을 이용해서 알아 보았다.

이번에는 company_name 에서 알아낸 정보를 이용하여 보자.



이를 이용하여 보자 .

1. use auxiliary/gather/corpwatch_lookup_id

이는 name 처럼 보조기능을 사용하는데 name 대신에 id를 이용하겠다는 것이다.



2. set cw_id cw_40155

이렇게 아이디를 지정하준다.




3. set get_history true (true를 생략하니 false로 간주 한다.) 다음은 run



run을 하게 되면 cw_id에 입력한 값을 기반으로 검색을 한다.



이러하듯 많은 정보를 얻을 수 있다. 또한 cw_~~~.txt로 저장도 해준다.


다음은 msf에서 보조 기능을 이용하여 포트스캐닝을 해볼 것이다.

포트스캐닝 툴에는 유명한 툴들이 많다. nmap, zenmap 등등



이는 nmap을 이용한 것이다. 

msf에서의 포트스캐닝을 하기위해선


1. use auxiliary/scanner/portscan/tcp



tcp라는 구문으로 바뀌는 것을 확인 할수 있다.


2. set rhost IP/24 <=전체 대역을 스캔하겠다는 의미이다.



3. set ports NUMBER <= NUMBER에 지정된 포트가 열여있는지 스캔하는 것이다.



4. set threads 256 <= 이는 쓰레드를 줌으로 속도를 높인다.



run 을 하게 되면 



이러하게 뜬다.


'Metasploit' 카테고리의 다른 글

msfvenom  (0) 2015.12.06
msf 이용하기 // beEF 사용법  (0) 2015.12.06
Arp Spoofing & DNS Spoofing  (0) 2015.12.06
msf 이용하기2  (0) 2015.12.02
msfconsole 이용하기  (0) 2015.12.01
kali linux 에서의 msf  (0) 2015.12.01
0 Comments
댓글쓰기 폼