|
|
@@ -86,10 +86,10 @@ sudo nmap -sV --script=vulners <target_ip>
|
|
|
Шпаргалка (Cheat Sheet) полезных команд
|
|
|
Сохраните себе, пригодится!
|
|
|
|
|
|
-nmap -sS -p- <target> "Тихое" сканирование всех 65535 TCP-портов. Будьте готовы ждать!
|
|
|
-nmap -sV -O <target> Определение версий сервисов и операционной системы.
|
|
|
-nmap -A <target> "Агрессивный" режим. Включает -sV, -O, трассировку и запуск дефолтных скриптов NSE.
|
|
|
-nmap -sn 192.168.1.0/24 "Ping scan". Быстрое обнаружение "живых" хостов в сети без сканирования портов.
|
|
|
-nmap --script=http-title -p 80,443 <target> Получает заголовки (titles) веб-страниц с открытых HTTP(S) портов.
|
|
|
-nmap -iL targets.txt Сканирование целей из файла targets.txt.
|
|
|
-nmap -oA scan_results <target> Сохранение результатов сразу в трех форматах: .nmap, .gnmap (для grep) и .xml.
|
|
|
+•nmap -sS -p- <target> "Тихое" сканирование всех 65535 TCP-портов. Будьте готовы ждать!
|
|
|
+•nmap -sV -O <target> Определение версий сервисов и операционной системы.
|
|
|
+•nmap -A <target> "Агрессивный" режим. Включает -sV, -O, трассировку и запуск дефолтных скриптов NSE.
|
|
|
+•nmap -sn 192.168.1.0/24 "Ping scan". Быстрое обнаружение "живых" хостов в сети без сканирования портов.
|
|
|
+•nmap --script=http-title -p 80,443 <target> Получает заголовки (titles) веб-страниц с открытых HTTP(S) портов.
|
|
|
+•nmap -iL targets.txt Сканирование целей из файла targets.txt.
|
|
|
+•nmap -oA scan_results <target> Сохранение результатов сразу в трех форматах: .nmap, .gnmap (для grep) и .xml.
|