penetraion testing 썸네일형 리스트형 [PenTesting] Lazy Admin 침투테스트 @TryHackMe Target: Lazy Admin by TryHackme Target Ip: 10.10.211.243 Reconnaissance 먼저 타겟 IP를 대상으로 Nmap을 통해 열려 있는 포트에 대한 스캐닝을 수행한다. Nmap 사용 옵션옵션설명-sTTCP 연결을 통한 스캔-A고급(Advanced or Aggressive) 탐색 모드. OS 및 서비스 버전 정보 탐지 등-nDNS 해석 생략. 스캔 속도 향상 목적-PnPing 생략. 타겟을 Ping을 통해 확인하지 않고 스캔 강제 수행 그러면 위 그림에서 확인할 수 있듯이 타겟의 서버 OS가 Linux 기반의 Ubuntu 이며 80번 포트에서 웹 서버가 실행 중이고, 해당 웹 서버 소프트웨어의 경우 Apache 2.4.18 버전을 사용하고 있는 것을 확인할 .. 더보기 이전 1 다음