Automatise une série de scans Nmap (TCP complet, agressif, CMS, UDP, FTP/SMB) pour une cible CTF donnée.
Présentation
mon-nmap — Scan Nmap “tout-en-un” pour CTF / HTB
Objectif Obtenir rapidement une base d’énumération solide (ports/services + pistes “legacy” + indices CMS), en générant des fichiers de résultats prêts à relire, dans un dossier unique.
Ce que fait le script (ordre réel d’exécution) 0) Pré-check canonique HTB (validation IP sans ICMP, via TCP 80/443/22)
- Scan TCP complet (1–65535) avec extraction des ports “open”
- Enumération ciblée FTP / SMB (si services détectés)
- FTP : ftp-anon, ftp-syst
- SMB : smb-os-discovery, smb-enum-shares, smb-enum-users
- Le fichier de sortie est toujours créé, même si l’énumération est ignorée
- Scan agressif sur les ports ouverts (détection services + scripts vulnérabilités “legacy”)
- Scan orienté CMS sur les mêmes ports (WordPress/Drupal/Joomla + scripts HTTP utiles)
- Scan UDP (top 20 ports)
Sortie Les résultats sont stockés dans le répertoire : scans_nmap/ - full_tcp_scan.txt - enum_ftp_smb_scan.txt - aggressive_vuln_scan.txt - cms_vuln_scan.txt - udp_vuln_scan.txt
Options -h, –help Affiche l’aide -V, –version Affiche la version –debug Active le mode debug (set -x)
Dépendances
- nmap
- nc (netcat-openbsd ou équivalent)
Remarques
- Le pré-check peut demander confirmation si aucune réponse TCP immédiate n’est détectée (cas typique : IP HTB changée / /etc/hosts obsolète / ports filtrés).
- L’énumération FTP / SMB est volontairement ciblée et non exhaustive.
- Le scan agressif est écrit avec un en-tête rappelant la commande Nmap utilisée.
Usage
mon-nmap v2.1.0
Usage: mon-nmap [OPTIONS] <IP_OU_DOMAINE>
Lance une série de scans Nmap sur une cible (IP ou domaine) et enregistre
les résultats dans le répertoire scans_nmap/ :
1) Scan complet des ports TCP
2) Enumération ciblée FTP / SMB (si services détectés)
3) Scan agressif orienté vulnérabilités (CTF-perfect LEGACY)
4) Scan orienté CMS (WordPress, Drupal, Joomla...)
5) Scan UDP (top 20 ports)
Fichiers produits :
scans_nmap/full_tcp_scan.txt
scans_nmap/enum_ftp_smb_scan.txt
scans_nmap/aggressive_vuln_scan.txt
scans_nmap/cms_vuln_scan.txt
scans_nmap/udp_vuln_scan.txt
Options:
-h, --help Affiche cette aide
-V, --version Affiche la version
--debug Active le mode debug (set -x, verbosité bash)
Exemple:
mon-nmap 10.10.x.x
mon-nmap target.htb
Téléchargements
La version courante du script mon-nmap est v2.1.0