Утилиты Netcat, Nmap, сценарии для сканирования удаленных портов целевых устройств.
=== Netcat
# попытка
telnet ip-address port telnet 192.168.212.77 80
# скан с помощью Netcat
nc -zv 192.168.212.77 80 nc -zv 192.168.212.77 443 nc -zv 192.168.212.77 1-1024 2>&1 | grep -v refused
# udp
nc -u -zv 192.168.212.77 53
# подключение к веб-ресурсу
nc 192.168.212.77 80
=== Nmap
Поиск по справке:
nmap | grep -i искомое слово
# общий поиск
nmap | grep -i ping
# поиск по службам
nmap -p 443 --open subnet nmap -p 443 --open 10.100.10.0/24 nmap -p 22 -sV 10.10.10.201
# для UDP через sudo
sudo nmap -sU -p 53 --open subnet sudo nmap -sU -p 53 --open -sV --reason subnet
—reason — параметр для подробностей
=== Сценарии Nmap
nmap -p139,445 --open --script=smb-protocols 192.168.123.0/24
Если блокируется, использовать параметр -Pn
nmap -p139,445 -Pn --open --script=smb-protocols 192.168.123.0/24
-sC = —script-default
примеры:
sudo nmap -p22 -Pn -sV --reason --open --script=snmp-info host-ip
поиск подпольных серверов:
sudo nmap -Pn -sV --script=dhcp-discover 10.10.10.0/24
