본문 바로가기
Security/etc

tryhackme.com에서 nmap 사용하기

by curious week 2026. 3. 14.

실습하기

tryhackme.com 가입 및 vpn 파일 다운로드

다운받은 파일 실행

openvpn 다운로드한_파일이름

확인

ifconfig

입장

start machin 후 IP 주소 확인 및 포트 스캔

열린 포트 확인

nmap IP주소

열린 포트 서비스 버전 확인

nmap -sV IP주소

wireshark를 통해 확인해보면 80포트를 탐지하는 과정을 확인할 수 있다.

nmap은 네트워크 정찰 단계에서 가장 많이 사용하는 도구입니다.

침투 테스트 흐름

네트워크 발견
→ 열린 포트 확인
→ 서비스 버전 확인
→ 취약점 탐색

nmap 자주 사용되는 옵션

-sS SYN 스캔
-sT TCP 연결 스캔
-sV 서비스 버전 확인
-O 운영체제 탐지
-A 종합 스캔
-p 포트 지정
-p- 전체 포트
-T4 빠른 스캔
-sn 호스트 발견

 

1. 기본 스캔

-sS:  SYN Scan (가장 많이 사용)

nmap -sS 192.168.0.1

역할

  • TCP SYN 패킷으로 포트 확인

특징

  • 빠름
  • 흔히 stealth scan이라고 불림
  • root 권한 필요

 

-sT: TCP Connect Scan

nmap -sT 192.168.0.1

역할

  • 일반 TCP 연결 방식

특징

  • root 권한 필요 없음
  • 속도는 조금 느림

 

2. 서비스 탐지

-sV

nmap -sV 192.168.0.1

역할

  • 열린 포트의 서비스 버전 확인

22  open  ssh    OpenSSH 8.2
80  open  http   Apache 2.4.41

보안 분석에서 매우 중요

3. OS 탐지

-O

nmap -O 192.168.0.1

역할

  • 열린 포트의 서비스 버전 확인

Linux 5.x
Windows 10
FreeBSD

 

4. 기본 스캔 세트

-A

nmap -A 192.168.0.1

역할

  • 여러 기능을 한 번에 실행

포함

  • OS detection
  • version detection
  • script scan
  • traceroute

보통 초기 분석에서 많이 사용

5. 포트 범위 지정

-p

nmap -p 80,443 192.168.0.1

특정 포트

또는

nmap -p 1-1000 192.168.0.1

포트 범위

6. 전체 포트 스캔

-p-

nmap -p- 192.168.0.1

역할

모든 65535 포트 스캔

보안 테스트에서 자주 사용

7. 속도 조절

-T

nmap -T4 192.168.0.1

속도 레벨

T0  매우 느림
T1  stealth
T2  느림
T3  기본
T4  빠름
T5  매우 빠름

보통

-T4

사용

8. 네트워크 스캔

-sn

nmap -sn 192.168.0.0/24

역할

  • 살아있는 호스트 탐색

포트 스캔 없이

ping scan

만 진행

9. 스크립트 엔진

--script 또는 -sC

nmap --script vuln 192.168.0.1

역할

  • 취약점 검사
  • 없으면 default script 적용

http vulnerabilities
ftp vulnerabilities
ssl issues

 

10. 출력 저장

-oN

nmap -oN result.txt 192.168.0.1

결과 저장


많이 쓰는 조합

1. 전체 포트 + 서비스 탐지

nmap -p- -sV 192.168.0.1

 

2. 빠른 분석

nmap -T4 -A 192.168.0.1

 

3. 네트워크 탐색

nmap -sn 192.168.0.0/24

 

4. 스캔 결과 저장

napm -sV -sC IP주소 > scan_res