• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Как просканировать хост всеми скриптами nmap разом?

C-Plus-Plus

Active member
16.04.2023
37
0
Как просканировать хост всеми скриптами nmap на проверку уязвимостей разом, если так возможно?
 
Если так нельзя, то посоветуйте пожалуйста скрипты, которые обычно очень многое выдают
 
Скриптовый движок Nmap детально описан на и настраивается с помощью следующих опций:

-sC
Осуществляет сканирование на основе скриптов. Эквивалентно опции --script=default. Некоторые их применяемых здесь скриптов относятся к категории intrusive (навязчивые) и не должны быть использованы для сканирования целевой сети без разрешения.

--script <категории-скриптов>|<директория>|<имя_файла>|all

Осуществляет сканирование на основе скриптов (как -sC) используя разделенный запятыми список категорий скриптов, отдельных файлов скриптов или директорий содержащих скрипты вместо стандартного набора скриптов. Сначала Nmap пытается интерпретирует все аргументы как категории, затем (в случае неудачи) как файлы или директории. Файл скрипта или директория скриптов могут быть определны с использованием абсолютного или относительного пути. Абсолютные пути используются так, как вы их зададите. Относительные пути будут определяться относительно: --datadir/; $NMAPDIR/; ~/.nmap/ (не используется в Windows); NMAPDATADIR/ или ./. Также все эти папки будут проверяться на наличие поддиректории scripts/
 
здесь много написано
как запускать, обновлять базу скриптов, запускать несколько и тд и тп
 
nmap -sC -p- <ip цели> -oA

-sC - просканировать скриптами
-p- все порты
-oA записать в файл

Только я бы ещё добавил ключ -A

И если вы не хотите получить большую "портянку", то пропишите какие порты вы хотите просканировать.

Если порт необходимый известен и вы хотите просто проверить на наличие уязвимости, то вот вариант

nmap -sV --script vuln <ip цели>
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD