👁 Полный список скриптов Nmap NSE.
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
🖖🏻 Приветствую тебя user_name.
• Сегодня я нашел для тебя крутой список, в котором ты можешь найти все доступные сценарии NSE, собранные в единую таблицу:https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
• auth;• broadcast;• brute;• default;• discovery;• dos;• exploit;• external;• fuzzer;• intrusive;• malware;• safe;• version;• vuln;‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Nmap Cheat Sheat.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - например сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
👣 Скрываем следы при сканировании с #NMAP.
• Использовать такой метод довольно просто:
⚠️ Однако тут необходимо иметь в виду, что рандомные адреса часто будут указывать на несуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес.
📌 Обрати внимание на дополнительный материал материал:
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Полный список скриптов Nmap NSE.
• Как просканировать все порты с NMAP.
• Nmap в Termux.
• Анонимное сканирование с NMAP через Tor.
• Используем Nmap для DOS-Атак, брутфорса, обхода фаерволов и многого другого.
• NMAP в практике Пентеста.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Один из интересных методов, скрыть от посторонних глаз, тот факт что твоя цель сканируется — одновременно запустить несколько потоков сканирования, подменяя обратный IP-адрес во всех случаях, кроме одного. Смысл здесь в том, чтобы запутать IDS и администратора машины. В логах IDS окажется сразу несколько попыток сканирования с разных адресов, среди которых будет только один настоящий.
• Использовать такой метод довольно просто:
$ sudo nmap -D адрес1,адрес2,адрес3 192.168.0.1• Ты можешь указать сколько угодно фиктивных адресов или позволить #Nmap сгенерировать рандомные адреса за тебя:
$ sudo nmap -D RND:15 192.168.0.1(в данном случае 15 адресов):
⚠️ Однако тут необходимо иметь в виду, что рандомные адреса часто будут указывать на несуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес.
📌 Обрати внимание на дополнительный материал материал:
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Полный список скриптов Nmap NSE.
• Как просканировать все порты с NMAP.
• Nmap в Termux.
• Анонимное сканирование с NMAP через Tor.
• Используем Nmap для DOS-Атак, брутфорса, обхода фаерволов и многого другого.
• NMAP в практике Пентеста.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Определяем имя и версию ОС удаленного хоста с помощью #NMAP.
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
🖖🏻 Приветствую тебя user_name.
• Наверное, это одна из самых известных функций #Nmap. Отправляя удаленному хосту нестандартные пакеты и сопоставляя ответ с «базой отпечатков ОС» (/usr/share/nmap/nmap-os-db), #Nmap способен достаточно точно определить запущенную на машине ОС. Все, что нужно сделать, — это запустить Nmap с флагом -O:$ sudo nmap -O 192.168.0.1• Однако далеко не всегда Nmap способен на 100% правильно угадать ОС. Если сделать это не получится, Nmap выведет на экран наиболее близкие к правильному варианты...
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
-A, чтобы заставить Nmap попытаться определить версию ОС, версию служб и даже провести более детальный анализ служб с помощью скриптов NSE (Nmap Scripting Engine):$ sudo nmap -A 192.168.0.1
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.🧩 p0f.
• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим о крутом инструменте, который объединяет в себе целый комплекс механизмов для анализа перехваченных пакетов и фингерпринтинга. При этом определение типа ОС на удаленном узле (даже в случаях, когда #Nmap с этой задачей не справился, например из-за использования в сети брандмауэра) заявляется разработчиками в качестве одной из основных функций.• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Режим SYN — подразумевает исследование входящих соединений;• Режим SYN+ACK — исследование исходящих подключений;• Режим RST+ подразумевает исследование трафика для узла, находящегося за файрволом, который отклоняет подключения;• Режим MiTM — исследование соединения между узлами, трафик которых ты можешь сниффить без вмешательства с твоей стороны.• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
• Сайт: https://lcamtuf.coredump.cx/p0f3/• Платформа: GNU/Linux, Windows, macOS
• Справка\Примеры: https://kali.tools/?p=322‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 SX Network Scanner.
• в 30 раз быстрее #Nmap;
• ARP-сканирование для поиска живых хостов в локальных сетях;
• ICMP-сканирование для детекта правил файрвола;
• Классическое TCP SYN сканирование для поиска портов;
• Сканирование для обхода некоторых файрволов с использованием TCP FIN, NULL и Xmas пакетов. То же самое умеет и #Nmap;
• Можно вручную установить какие угодно флаги в пакетах сканирования, а в отчете получить флаги ответов.
• Поиск даже UDP-портов. Надежность поиска, само собой, оставляет желать лучшего, но использование ICMP для уточнения результата — однозначный плюс;
• Сканирование некоторых приложений: сюда входит Docker, Elasticsearch и Socks5. Для Docker ищется открытый Docker API, через который читается информация о ноде; для Elasticsearch выгружается информация о кластере и его индексах. С Socks5 все совсем просто — sx сообщает только факт работы Socks5 без каких‑либо подробностей;
• Sx работает из терминала и полностью написан на Go, чем можно объяснить его быстродействие.
➖ https://github.com/v-byte-cpu/sx
➖ https://github.com/v-byte-cpu/sx/releases
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #SX
🖖🏻 Приветствую тебя user_name.• Сегодня разберем SX Scanner — лучшая альтернатива #Nmap, которая имеет огромный список полезных фич:
• в 30 раз быстрее #Nmap;
• ARP-сканирование для поиска живых хостов в локальных сетях;
• ICMP-сканирование для детекта правил файрвола;
• Классическое TCP SYN сканирование для поиска портов;
• Сканирование для обхода некоторых файрволов с использованием TCP FIN, NULL и Xmas пакетов. То же самое умеет и #Nmap;
• Можно вручную установить какие угодно флаги в пакетах сканирования, а в отчете получить флаги ответов.
• Поиск даже UDP-портов. Надежность поиска, само собой, оставляет желать лучшего, но использование ICMP для уточнения результата — однозначный плюс;
• Сканирование некоторых приложений: сюда входит Docker, Elasticsearch и Socks5. Для Docker ищется открытый Docker API, через который читается информация о ноде; для Elasticsearch выгружается информация о кластере и его индексах. С Socks5 все совсем просто — sx сообщает только факт работы Socks5 без каких‑либо подробностей;
• Sx работает из терминала и полностью написан на Go, чем можно объяснить его быстродействие.
➖ https://github.com/v-byte-cpu/sx
➖ https://github.com/v-byte-cpu/sx/releases
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #SX
🔌 Основы компьютерных сетей + Дополнительный материал.
Основа:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основа. Рекомендуемая литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Cisco || CCNA:
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Компьютерные уроки | Уроки Cisco | ICND1
• CISCO CCNA NETWORKING FOR BEGINNERS
• Cisco CCNA Command Guide For Beginners And Intermediates
• Cisco Certified CyberOps Associate 200-201 Certification Guide
• Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide
WireShark:
• Mastering Wireshark 2
• Packet Analysis with Wireshark
• Network Analysis Using Wireshark 2 Cookbook
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Wireshark Cheat Sheets.
• Дополнительный материал по хештегу #WireShark.
Nmap:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
• Дополнительный материал по хештегу #Nmap.
tcpdump:
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Подробное руководство по tcpdump
• Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
• Дополнительный материал по хештегу #tcpdump.
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
Основа:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основа. Рекомендуемая литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Cisco || CCNA:
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Компьютерные уроки | Уроки Cisco | ICND1
• CISCO CCNA NETWORKING FOR BEGINNERS
• Cisco CCNA Command Guide For Beginners And Intermediates
• Cisco Certified CyberOps Associate 200-201 Certification Guide
• Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide
WireShark:
• Mastering Wireshark 2
• Packet Analysis with Wireshark
• Network Analysis Using Wireshark 2 Cookbook
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Wireshark Cheat Sheets.
• Дополнительный материал по хештегу #WireShark.
Nmap:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
• Дополнительный материал по хештегу #Nmap.
tcpdump:
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Подробное руководство по tcpdump
• Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
• Дополнительный материал по хештегу #tcpdump.
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Учебное пособие по tcpdump с примерами.
Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
• Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.
🧷 Читать статью: https://danielmiessler.com/study/tcpdump/
📌 Дополнительная информация:
• Подробное руководство по tcpdump (часть 1)
• Подробное руководство по tcpdump (часть 2)
• Подробное руководство по tcpdump (часть 3)
• Свежий cheat sheet TCP/IP and tcpdump от SANS
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Практическое руководство по использованию Wireshark и tcpdump.
‼️ Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
🖖🏻 Приветствую тебя user_name.
• tcpdump представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.• Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.
🧷 Читать статью: https://danielmiessler.com/study/tcpdump/
📌 Дополнительная информация:
• Подробное руководство по tcpdump (часть 1)
• Подробное руководство по tcpdump (часть 2)
• Подробное руководство по tcpdump (часть 3)
• Свежий cheat sheet TCP/IP and tcpdump от SANS
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Практическое руководство по использованию Wireshark и tcpdump.
‼️ Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
👁 NMAP для Пентестера.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
👁 Сканируем порты с помощью #Powershell.
• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.
• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.
• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.
• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:
• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools
Такие сканеры имеют ряд особенностей:
‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Предлагаю ознакомиться с еще одним полезным инструментом, который можно добавить к нашему арсеналу пентестера. На этот раз это будет сканер TCP и UDP портов, который написан на чистом Powershell (это решение будет полезно тогда, когда мы не можем использовать привычные инструменты для сканирования).• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.
• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.
• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.
• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:
• Сканер TCP-портов: port-scan-tcp.ps1• Сканер портов UDP: port-scan-udp.ps1• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools
Такие сканеры имеют ряд особенностей:
• Обнаружение открытых, закрытых и фильтруемых портов (как TCP, так и UDP);• Возможность сканирования отдельного хоста, диапазона сети или списка хостов;• Настраиваемые значения таймаута для эффективного и надежного сканирования;• Не палится AV или EDR.‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.