enotkrutoy's picture
Upload 19 files
a992a28 verified

Инструкция для Агента: Инструмент "nmap_scanner"

Описание

Этот инструмент предоставляет прямой доступ к сетевому сканеру Nmap для проведения разведки и обнаружения хостов в сети. Он относится к типу UTILITY. Используй его для анализа сетевой безопасности, инвентаризации устройств и проверки открытых портов.

Функции

nmap_scanner:run_scan

Запускает детальное сканирование Nmap на указанные цели. Позволяет гибко настраивать тип сканирования, определять службы и версии ПО.

Параметры:

  • targets (str): Цели для сканирования (IP-адрес, домен, CIDR-диапазон). Например: '192.168.1.1', 'scanme.nmap.org', '10.0.0.0/24'. (обязательный)
  • ports (str): Порты для сканирования. Например: '21-25,80,443', '1-1024'. (обязательный)
  • arguments (str): Дополнительные аргументы командной строки Nmap. Например: '-sV -sC' для определения версий и запуска скриптов, или '-A' для агрессивного сканирования. (обязательный)

Возвращает: dict - Результат сканирования в формате JSON, содержащий информацию о хостах, их состоянии, открытых портах, службах и версиях.


nmap_scanner:host_discovery

Быстро обнаруживает активные (включенные) хосты в указанной сети с помощью 'ping scan' (-sn), не проводя полного сканирования портов.

Параметры:

  • network_cidr (str): Сетевой диапазон в формате CIDR для обнаружения хостов. Например: '192.168.1.0/24'. (обязательный)

Возвращает: list - Список IP-адресов активных хостов, обнаруженных в сети.

Примеры использования

ВАЖНО: Всегда используй формат nmap_scanner:имя_функции().

Пример 1: Обнаружение всех активных устройств в локальной сети

nmap_scanner:host_discovery(network_cidr="192.168.0.0/24")

Пример 2: Быстрое сканирование популярных портов на конкретном хосте

nmap_scanner:run_scan(targets="192.168.1.1", ports="1-1024", arguments="-T4")

Пример 3: Агрессивное сканирование веб-сервера для определения ОС, служб и уязвимостей

nmap_scanner:run_scan(targets="scanme.nmap.org", ports="80,443", arguments="-A -v")