Automatise une série de scans Nmap (TCP complet, agressif, CMS, UDP, FTP/SMB) pour une cible CTF donnée.

Présentation

mon-nmap — Scan Nmap “tout-en-un” pour CTF / HTB

Objectif Obtenir rapidement une base d’énumération solide (ports/services + pistes “legacy” + indices CMS), en générant des fichiers de résultats prêts à relire, dans un dossier unique.

Ce que fait le script (ordre réel d’exécution) 0) Pré-check canonique HTB (validation IP sans ICMP, via TCP 80/443/22)

  1. Scan TCP complet (1–65535) avec extraction des ports “open”
  2. Enumération ciblée FTP / SMB (si services détectés)
    • FTP : ftp-anon, ftp-syst
    • SMB : smb-os-discovery, smb-enum-shares, smb-enum-users
    • Le fichier de sortie est toujours créé, même si l’énumération est ignorée
  3. Scan agressif sur les ports ouverts (détection services + scripts vulnérabilités “legacy”)
  4. Scan orienté CMS sur les mêmes ports (WordPress/Drupal/Joomla + scripts HTTP utiles)
  5. Scan UDP (top 20 ports)

Sortie Les résultats sont stockés dans le répertoire : scans_nmap/ - full_tcp_scan.txt - enum_ftp_smb_scan.txt - aggressive_vuln_scan.txt - cms_vuln_scan.txt - udp_vuln_scan.txt

Options -h, –help Affiche l’aide -V, –version Affiche la version –debug Active le mode debug (set -x)

Dépendances

  • nmap
  • nc (netcat-openbsd ou équivalent)

Remarques

  • Le pré-check peut demander confirmation si aucune réponse TCP immédiate n’est détectée (cas typique : IP HTB changée / /etc/hosts obsolète / ports filtrés).
  • L’énumération FTP / SMB est volontairement ciblée et non exhaustive.
  • Le scan agressif est écrit avec un en-tête rappelant la commande Nmap utilisée.

Usage

mon-nmap  v2.1.0
Usage: mon-nmap [OPTIONS] <IP_OU_DOMAINE>

Lance une série de scans Nmap sur une cible (IP ou domaine) et enregistre
les résultats dans le répertoire scans_nmap/ :

1) Scan complet des ports TCP
2) Enumération ciblée FTP / SMB (si services détectés)
3) Scan agressif orienté vulnérabilités (CTF-perfect LEGACY)
4) Scan orienté CMS (WordPress, Drupal, Joomla...)
5) Scan UDP (top 20 ports)

Fichiers produits :
scans_nmap/full_tcp_scan.txt
scans_nmap/enum_ftp_smb_scan.txt
scans_nmap/aggressive_vuln_scan.txt
scans_nmap/cms_vuln_scan.txt
scans_nmap/udp_vuln_scan.txt

Options:
-h, --help       Affiche cette aide
-V, --version    Affiche la version
--debug          Active le mode debug (set -x, verbosité bash)

Exemple:
mon-nmap 10.10.x.x
mon-nmap target.htb

Téléchargements

La version courante du script mon-nmap est v2.1.0