Honeypot hack

Материал из InformationSecurity WIKI
Версия от 10:02, 5 августа 2019; Drakylar (обсуждение | вклад) (Новая страница: « ==Описание== ==Ручное детектирование== ==Тулзы== ===checkpot=== Использует nmap, на винде для уста…»)

(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к: навигация, поиск

Описание

Ручное детектирование

Тулзы

checkpot

Использует nmap, на винде для установки нужна команда hg.

URL: https://github.com/honeynet/checkpot


# python3 checkpot.py 
No target specified. Use -t
Usage: checkpot -t <target IP> <options>
Options: 
	-O / --os-scan -> fingerprint OS (requires sudo)
	-l / --level= <level> -> maximum scanning level (1/2/3)
	-p / --ports <port range> -> scan a specific range of ports (e.g. 20-100). For all ports use -p -
	-f / --fast -> Uses -Pn and -T5 for faster scans on local connections
	-b / --brief -> Disables NOT APPLICABLE tests for shorter output
	-s / --show <c/w> -> Show copyright/warranty information