Nmap bazen karışık olabilir, komutlar akılda kalmayabilir. Biz bu durumu kolaylaştırmak için nmap-oto'yu geliştirdik ve geliştirmeye devam ediyoruz. Amacımız, Nmap'in güçlü özelliklerini herkesin kolayca kullanabileceği bir arayüzle sunmak.
nmap-oto'yu kullanmak çok basit:
- Komut satırını aç.
- nmap-oto'nun olduğu dizine git.
- nmap-oto yaz ve çalıştır!
Hepsi bu kadar!
Neler yapamazsın ki? Nmap'in sahip olduğu birçok komutu kullanabilirsin. Tabii ki nmap-oto, Nmap'in tüm komutlarını içermiyor ancak ihtiyacın olan en önemli komutları ekledik:
- Ağ keşfi: İnternet ağındaki cihazları tespit edebilirsin.
- İşletim sistemi tespiti: Hedef sistemin hangi işletim sistemini çalıştırdığını belirleyebilirsin.
- Port taraması: Açık ve kapalı portları analiz edebilirsin.
- Servis ve versiyon tespiti: Açık servisleri inceleyebilir ve güvenlik testleri yapabilirsin.
- NSE scriptleri çalıştırma: Güvenlik kontrolleri için NSE scriptlerini kullanabilirsin.
🔗 DEJI Web Sitesi: DEJI
Hangi sistemlerde çalışır?
Bu araç, Python 3 ve Nmap yüklü olduğu sürece Windows 7 ve üzeri, Linux (Ubuntu, Debian, vb.) ile macOS’ta çalışır.
nmap-oto ücretsiz mi?
Evet, tamamen ücretsizdir!
nmap-oto'yu kimler kullanabilir?
Siber güvenliğe ilgi duyan herkes! Ancak etik kullanımı unutmayın.
nmap-oto yasal mı?
Evet, ancak sadece izinli testlerde kullanılması gerektiğini unutmayın.
Yeni özellikler eklenebilir mi?
Tabii ki! Geri bildirimlerinizi ve önerilerinizi bizimle paylaşabilirsiniz.
nmap-oto ile Hangi Komutları Kullanabilirim?
Başlangıçta ihtiyacın olan her komutu kullanabilirsin! Komutlar:
-Pn-sS-sT-sS-sV-sn-T-F-p-open--script=-sS-O
Scriptler:
HTTP
http-vuln-cve2006-3392http-enumhttp-slowlorishttp-phpmyadmin-dir-traversalhttp-aspnet-debughttp-csrfhttp-dombased-xsshttp-shellshockhttp-fileupload-exploiterhttp-backup-finderhttp-headershttp-internal-ip-disclosurehttp-tracehttp-userdir-enumhttp-iis-webdav-vulnhttp-cakephp-debughttp-vhostshttp-stored-xsshttp-wordpress-enumhttp-sitemap-generatorhttp-xssedhttp-lfihttp-sql-injectionhttp-xxehttp-cookie-flags
FTP
ftp-anonftp-vsftpd-backdoorftp-proftpd-backdoorftp-bounce
Microsoft-DS
smb-vuln-ms08-067smb-vuln-ms17-010smb-vuln-ms10-061smb-vuln-cve2009-3103smb-double-pulsar-backdoor
Samba
smb-vuln-cve-2017-7494smb-protocols
SMB
smb-vuln-ms10-061smb-vuln-cve2009-3103smb-enum-userssmb-enum-sharessmb-security-modesmbv2-enabled
SNMP
snmp-brutesnmp-infosnmp-processessnmp-win32-services
DNS
dns-zone-transferdns-nsiddns-recursiondns-cache-snoop
MySQL
mysql-empty-passwordmysql-brutemysql-usersmysql-databases
PostgreSQL
pgsql-brutepgsql-empty-password
MSSQL
ms-sql-brutems-sql-empty-passwordms-sql-configms-sql-info
Telnet
telnet-encryptiontelnet-brute
SMTP
smtp-open-relaysmtp-brutesmtp-vuln-cve2010-4344
SSH
sshv1ssh-brutessh-auth-methodsssh-hostkeyssh-run
RDP
rdp-vuln-ms12-020rdp-enum-encryption
VNC
vnc-brutevnc-infovnc-title
LDAP
ldap-rootdseldap-searchldap-brute
NTP
ntp-monlistntp-info
RPCBind
rpc-grindrpcinfo
MongoDB
mongodb-brutemongodb-infomongodb-databases
Redis
redis-bruteredis-info
Elasticsearch
elasticsearch-infoelasticsearch-users
NFS
nfs-showmountnfs-lsnfs-statfsnfs-export
WinRM
winrm-brutewinrm-enum
Docker
docker-versiondocker-container-enum
Rsync
rsync-list-modules
NetBIOS-SSN
nbstat
POP3
pop3-brutepop3-capabilities
IMAP
imap-bruteimap-capabilities
TFTP
tftp-enumtftp-vuln
IPP
cups-infocups-enum-printers