• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Как просканировать хост всеми скриптами nmap разом?

C-Plus-Plus

Active member
16.04.2023
37
0
Как просканировать хост всеми скриптами nmap на проверку уязвимостей разом, если так возможно?
 
Если так нельзя, то посоветуйте пожалуйста скрипты, которые обычно очень многое выдают
 
Скриптовый движок Nmap детально описан на и настраивается с помощью следующих опций:

-sC
Осуществляет сканирование на основе скриптов. Эквивалентно опции --script=default. Некоторые их применяемых здесь скриптов относятся к категории intrusive (навязчивые) и не должны быть использованы для сканирования целевой сети без разрешения.

--script <категории-скриптов>|<директория>|<имя_файла>|all

Осуществляет сканирование на основе скриптов (как -sC) используя разделенный запятыми список категорий скриптов, отдельных файлов скриптов или директорий содержащих скрипты вместо стандартного набора скриптов. Сначала Nmap пытается интерпретирует все аргументы как категории, затем (в случае неудачи) как файлы или директории. Файл скрипта или директория скриптов могут быть определны с использованием абсолютного или относительного пути. Абсолютные пути используются так, как вы их зададите. Относительные пути будут определяться относительно: --datadir/; $NMAPDIR/; ~/.nmap/ (не используется в Windows); NMAPDATADIR/ или ./. Также все эти папки будут проверяться на наличие поддиректории scripts/
 
здесь много написано
как запускать, обновлять базу скриптов, запускать несколько и тд и тп
 
nmap -sC -p- <ip цели> -oA

-sC - просканировать скриптами
-p- все порты
-oA записать в файл

Только я бы ещё добавил ключ -A

И если вы не хотите получить большую "портянку", то пропишите какие порты вы хотите просканировать.

Если порт необходимый известен и вы хотите просто проверить на наличие уязвимости, то вот вариант

nmap -sV --script vuln <ip цели>
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD