E ai galera!
Mais um vídeo continuando a série Nmap 101. Não reparem que o vídeo atrasou 1 dia, fui trolado pelo youtube :)
Hoje vamos ver como podemos automatizar um scan com listas.
Neste caso, teremos como objetivo escanear diversos IP's em diferentes redes e das mais diversas maneiras, como por exemplo pelo próprio IP ou pelo domínio.
Para este exemplo, eu já tenho uma lista de alvos em um arquivo .txt. Com o comando cat podemos ver o conteúdo dessa lista:
Para usar essa lista como entrada de alvos no nmap podemos usar a flag -iL:
Pode-se ver que o nmap vai seguir a ordem da lista e escanear alvo a alvo. Pode ser passado domínios, IP's (ipv4 e ipv6), ranges, subnets e etc.
Por hoje fico por aqui! Não esqueça de dar um gostei, se inscrever no canal e compartilhar este vídeo.
Até sexta que vem sem atrasos :)
Mais um vídeo continuando a série Nmap 101. Não reparem que o vídeo atrasou 1 dia, fui trolado pelo youtube :)
Hoje vamos ver como podemos automatizar um scan com listas.
Neste caso, teremos como objetivo escanear diversos IP's em diferentes redes e das mais diversas maneiras, como por exemplo pelo próprio IP ou pelo domínio.
Para este exemplo, eu já tenho uma lista de alvos em um arquivo .txt. Com o comando cat podemos ver o conteúdo dessa lista:
# cat lista.txt
www.brutalsecurity.com.br
localhost
192.168.1.11
192.168.1.1/24
Para usar essa lista como entrada de alvos no nmap podemos usar a flag -iL:
# nmap -v -iL lista.txt
Pode-se ver que o nmap vai seguir a ordem da lista e escanear alvo a alvo. Pode ser passado domínios, IP's (ipv4 e ipv6), ranges, subnets e etc.
Por hoje fico por aqui! Não esqueça de dar um gostei, se inscrever no canal e compartilhar este vídeo.
Até sexta que vem sem atrasos :)
0 comentários:
Postar um comentário