Infra_scan_nxc
Этот скрипт упрощает сканирование инфраструктуры в Standoff365. Поскольку в некоторых сегментах нет возможности сканировать сеть по маске, появилась необходимость в автоматизированном сканировании на каждом устройстве.
Скрипт запускает утилиту nxc (https://github.com/Pennyw0rth/NetExec) и проходит по всей указанной сети.
Чтобы запустить скрипт, используйте следующую команду:
python3 scan_nxc.py —host 10.154.0.0 —smb
Это означает, что скрипт будет сканировать все хосты в 3 и 4 октетах по протоколу SMB.
Если у вас есть текстовый файл с адресами хостов для сканирования, вы можете использовать следующую команду:
python3 scan_nxc.py —file /path/to/file.txe
В этом случае скрипт будет сканировать все хосты, указанные в текстовом файле.
Флаги для команды запуска скрипта:
--host: IP-адрес (например, 10.154.0.0)
--file: путь к файлу (например, /path/to/file.txe)
--p: пароль для аутентификации
--u: имя пользователя для аутентификации
--H: хэш для аутентификации
--winrm: сканирование по протоколу WINRM
--smb: сканирование по протоколу SMB
--rdp: сканирование по протоколу RDP
--sto: начало диапазона сканирования в 3-ем октете
--eto: конец диапазона сканирования в 3-ем октете
--sfo: начало диапазона сканирования в 4-ом октете
--efo: конец диапазона сканирования в 4-ом октете.
Примеры запуска:
python3 nxc_sc_v3.py —host 10.154.0.0 —smb —winrm —sto 10
— Запуск сканирования по SMB и WINRM, начиная с IP-адреса 10.154.10.0
и заканчивая 10.154.255.255
.
python3 nxc_sc_v3.py —host 10.154.0.0 —winrm —sto 5 —eto 6 —sfo 100 —efo 200 —u j_byrd —p 7R7bOycOJyxsyrH8rb
— Запуск сканирования по WINRM, начиная с 10.154.5.100
и заканчивая 10.154.6.100
, с использованием учётной записи j_byrd.