Académique Documents
Professionnel Documents
Culture Documents
import nmap
import optparse
def nmapScan(rHost, rPort):
nScan = nmap.PortScanner()
nScan.scan(rHost, rPort)
state=nScan[rHost]['tcp'][int(rPort)]['state']
print "[*] "+rHost+" tcp/"+rPort+" "+state
def main():
parser = optparse.OptionParser("usage : "+sys.argv[0]+" -t <RHOST> -p <RPORT>")
parser.add_option("-t", dest="rHost", type="string", help="specify target")
parser.add_option("-p", dest="rPort", type="string", help="specify port(s) seperated by \",\"")
(options, args) = parser.parse_args()
rHost = options.rHost
rPorts = str(options.rPort).split(",")
if (rHost == None) | (rPorts[0] == "None"):
print parser.usage
exit(0)
for rPort in rPorts:
nmapScan(rHost, rPort)
if __name__ == "__main__":
main()
Crée la Commande !
Scan nmap en superuser avec detection de l'hôte par défaut (ping ARP ou ping icmp + tcp/80) sur les 500 premiers ports
avec détection de version d'OS sur l'ip 10.10.25.3
sudo nmap -O -p0-500 10.10.25.3
Scan nmap en utilisateur actuel et détection de l'hôte UDP qui scanne uniquement les services communs
et enregistre la sortie en format Grep sur l'ip 192.168.54.2
Scan nmap TCP Syn en superuser avec detection de l'hôte ARP sur tous les ports et enregistre la sortie en 3 formats communs
sur les ip 10.200.50.2 et 10200.50.3
Créer un script bash en une ligne qui fait un scan des 500 premiers ports UDP sans détection d'hôte,
mais avec détection de version + OS et active les scripts "safe" tous les hôtes du réseau 172.16.250.0/24
Utiliser ou modifier le script python un peu plus haut pour détecter les hôtes du réseau 192.168.100.0/24 ayant un service SMB actif
et lancer le script de détection de la vulnérabilité EternalBlue (MS17-010) sur ces hôtes uniquement (en une fois !)