Spaces:
Configuration error
Инструкция для Агента: Инструмент "nmap_scanner"
Описание
Этот инструмент предоставляет прямой доступ к сетевому сканеру Nmap для проведения разведки и обнаружения хостов в сети. Он относится к типу UTILITY. Используй его для анализа сетевой безопасности, инвентаризации устройств и проверки открытых портов.
Функции
nmap_scanner:run_scan
Запускает детальное сканирование Nmap на указанные цели. Позволяет гибко настраивать тип сканирования, определять службы и версии ПО.
Параметры:
targets(str): Цели для сканирования (IP-адрес, домен, CIDR-диапазон). Например: '192.168.1.1', 'scanme.nmap.org', '10.0.0.0/24'. (обязательный)ports(str): Порты для сканирования. Например: '21-25,80,443', '1-1024'. (обязательный)arguments(str): Дополнительные аргументы командной строки Nmap. Например: '-sV -sC' для определения версий и запуска скриптов, или '-A' для агрессивного сканирования. (обязательный)
Возвращает: dict - Результат сканирования в формате JSON, содержащий информацию о хостах, их состоянии, открытых портах, службах и версиях.
nmap_scanner:host_discovery
Быстро обнаруживает активные (включенные) хосты в указанной сети с помощью 'ping scan' (-sn), не проводя полного сканирования портов.
Параметры:
network_cidr(str): Сетевой диапазон в формате CIDR для обнаружения хостов. Например: '192.168.1.0/24'. (обязательный)
Возвращает: list - Список IP-адресов активных хостов, обнаруженных в сети.
Примеры использования
ВАЖНО: Всегда используй формат nmap_scanner:имя_функции().
Пример 1: Обнаружение всех активных устройств в локальной сети
nmap_scanner:host_discovery(network_cidr="192.168.0.0/24")
Пример 2: Быстрое сканирование популярных портов на конкретном хосте
nmap_scanner:run_scan(targets="192.168.1.1", ports="1-1024", arguments="-T4")
Пример 3: Агрессивное сканирование веб-сервера для определения ОС, служб и уязвимостей
nmap_scanner:run_scan(targets="scanme.nmap.org", ports="80,443", arguments="-A -v")