Browse Source

Обновить 'Лекции/2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/goev.md'

u23-27goev 2 weeks ago
parent
commit
9e7d34c761

+ 7 - 7
Лекции/2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/goev.md

@@ -86,10 +86,10 @@ sudo nmap -sV --script=vulners <target_ip>
 Шпаргалка (Cheat Sheet) полезных команд​
 Сохраните себе, пригодится!
 
-nmap -sS -p- <target>	"Тихое" сканирование всех 65535 TCP-портов. Будьте готовы ждать!
-nmap -sV -O <target>	Определение версий сервисов и операционной системы.
-nmap -A <target>	"Агрессивный" режим. Включает -sV, -O, трассировку и запуск дефолтных скриптов NSE.
-nmap -sn 192.168.1.0/24	"Ping scan". Быстрое обнаружение "живых" хостов в сети без сканирования портов.
-nmap --script=http-title -p 80,443 <target>	Получает заголовки (titles) веб-страниц с открытых HTTP(S) портов.
-nmap -iL targets.txt	Сканирование целей из файла targets.txt.
-nmap -oA scan_results <target>	Сохранение результатов сразу в трех форматах: .nmap, .gnmap (для grep) и .xml.
+nmap -sS -p- <target>	"Тихое" сканирование всех 65535 TCP-портов. Будьте готовы ждать!  
+nmap -sV -O <target>	Определение версий сервисов и операционной системы.  
+nmap -A <target>	"Агрессивный" режим. Включает -sV, -O, трассировку и запуск дефолтных скриптов NSE.  
+nmap -sn 192.168.1.0/24	"Ping scan". Быстрое обнаружение "живых" хостов в сети без сканирования портов.  
+nmap --script=http-title -p 80,443 <target>	Получает заголовки (titles) веб-страниц с открытых HTTP(S) портов.  
+nmap -iL targets.txt	Сканирование целей из файла targets.txt.  
+nmap -oA scan_results <target>	Сохранение результатов сразу в трех форматах: .nmap, .gnmap (для grep) и .xml.