Vous êtes sur la page 1sur 1

Explique la Commande !

nmap -p80,443 -oG swipe.og 10.150.25.0/24


Scan nmap fait avec l'utilisateur actuel et détection de l'hôte par défaut (ping ARP ou ping icmp + tcp/80) qui liste
les serveurs webs (HTTP + HTTPS) sur le réseau 10.150.25.0/24 et enregistre le rapport en format Grep dans le fichier "swipe.og"
nmap -Pn -sV -sC -F 10.10.2.1

sudo nmap -PR -sS -A -p- --script vuln 10.10.2.1-10

for ip in $(seq 1 123); do nmap -A -F -oA $ip.report 192.168.1.$ip; done

import nmap
import optparse
def nmapScan(rHost, rPort):
nScan = nmap.PortScanner()
nScan.scan(rHost, rPort)
state=nScan[rHost]['tcp'][int(rPort)]['state']
print "[*] "+rHost+" tcp/"+rPort+" "+state
def main():
parser = optparse.OptionParser("usage : "+sys.argv[0]+" -t <RHOST> -p <RPORT>")
parser.add_option("-t", dest="rHost", type="string", help="specify target")
parser.add_option("-p", dest="rPort", type="string", help="specify port(s) seperated by \",\"")
(options, args) = parser.parse_args()
rHost = options.rHost
rPorts = str(options.rPort).split(",")
if (rHost == None) | (rPorts[0] == "None"):
print parser.usage
exit(0)
for rPort in rPorts:
nmapScan(rHost, rPort)
if __name__ == "__main__":
main()

Crée la Commande !
Scan nmap en superuser avec detection de l'hôte par défaut (ping ARP ou ping icmp + tcp/80) sur les 500 premiers ports
avec détection de version d'OS sur l'ip 10.10.25.3
sudo nmap -O -p0-500 10.10.25.3
Scan nmap en utilisateur actuel et détection de l'hôte UDP qui scanne uniquement les services communs
et enregistre la sortie en format Grep sur l'ip 192.168.54.2

Scan nmap TCP Syn en superuser avec detection de l'hôte ARP sur tous les ports et enregistre la sortie en 3 formats communs
sur les ip 10.200.50.2 et 10200.50.3

Créer un script bash en une ligne qui fait un scan des 500 premiers ports UDP sans détection d'hôte,
mais avec détection de version + OS et active les scripts "safe" tous les hôtes du réseau 172.16.250.0/24

Utiliser ou modifier le script python un peu plus haut pour détecter les hôtes du réseau 192.168.100.0/24 ayant un service SMB actif
et lancer le script de détection de la vulnérabilité EternalBlue (MS17-010) sur ces hôtes uniquement (en une fois !)

Vous aimerez peut-être aussi