gvm-setup
gvm-check-setup
https://127.0.0.1:9392
설치하는데 굉장히 오래 걸린다~~
feed status를 확인해보면 전부 current가 되어야 완료된 것이다.
취약점 정보확인
NVTs : 아래 세개를 합쳐서 스크립트를 만든 것
네트워크 취약점을 점검할 때 사용할 코드, 스크립트
실제로 취약점을 검사하는 스크립트의 집합 - open vas회사에서 만든 것: GVM에서 만들었음 .green bone. (이건 회사마다 다르겠지만 난 무료 버전을 쓰니까 그 기준으로)
CVEs : 취약점
공개된 취약점을 리스트로 정리해 주는 사이트
https://www.cve.org/CVERecord/
들어가서 원하는 시스템을 검색하면 해당 취약점이 발견된 연도와 해당 취약점이 발견된 순서 이게 합쳐져서 아이디가 된다
전세계적으로 표준화된 취약점 식별자
https://knvd.krcert.or.kr/detailDos.do?IDX=5866
한국사이트도 있음
CPEs : 제품정보
전세계적으로 존재하는 IT장비와 프로그램 제품등을 식별하기 위한 목적의 ID
전세계적인 운영체제, 소프트웨어, 하드웨어를 표준화된 방식으로 식별하는 ID
CERT : 얼마나 위험한지
보안권고 데이터
computer emergency response team
각 나라별로 보안 대응 센터에서 발행한 보안 권고 정보
특정 취약점 중에서 어떤 취약점이 더 위험한지 추가적인 정보가 필요한지 등등
테스트
취약점 test를 해보자.
configuration >target> + > win7 > hosts: 192.168.50.60 > port list: All IANA assing~ tcp > Alive test: ARP ping (같은 네트워크일때는 active host scanning-> arp로. 이건 못 막음)
두개 만들어준다.
configuration > scan configs > full and fast
존재하는 것만 확인
준비가 되었으니 test
scan > tasks > + >new task > win7 > once > scan 시작 재생
재생 옆에 있음
진행 중
-------------
scans > report > 스캔한 결과 확인
scans > results > 자세한 결과 확인
summery에서 번호확인 가능
https://www.cve.org/CVERecord/
들어가서 원하는 시스템을 검색하면 나옴
아이디: 해당 취약점이 발견된 연도와 해당 취약점이 발견된 순서 이게 합쳐져서 아이디가 된다
+ 결과 맨 위에 뜨는 것은 버전을 현재 지원하고 있지 않기 때문에 뜨는 것.
'Hacking' 카테고리의 다른 글
프로그램 취약점 공격 실습 +keylog (1) | 2025.07.25 |
---|---|
Metasploit을 이용한 eternalblue 취약점 공격 (0) | 2025.07.25 |
Metasploit 사용 (2) | 2025.07.11 |
scaning(Active Host Scanning, Port Scanning) (2) | 2025.07.10 |
경로추적 (4) | 2025.07.10 |