Spaces:
Configuration error
Configuration error
| # Инструкция для Агента: Инструмент "nmap_scanner" | |
| ## Описание | |
| Этот инструмент предоставляет прямой доступ к сетевому сканеру Nmap для проведения разведки и обнаружения хостов в сети. Он относится к типу **UTILITY**. Используй его для анализа сетевой безопасности, инвентаризации устройств и проверки открытых портов. | |
| ## Функции | |
| ### `nmap_scanner:run_scan` | |
| Запускает детальное сканирование Nmap на указанные цели. Позволяет гибко настраивать тип сканирования, определять службы и версии ПО. | |
| **Параметры:** | |
| - `targets` (*str*): Цели для сканирования (IP-адрес, домен, CIDR-диапазон). Например: '192.168.1.1', 'scanme.nmap.org', '10.0.0.0/24'. (обязательный) | |
| - `ports` (*str*): Порты для сканирования. Например: '21-25,80,443', '1-1024'. (обязательный) | |
| - `arguments` (*str*): Дополнительные аргументы командной строки Nmap. Например: '-sV -sC' для определения версий и запуска скриптов, или '-A' для агрессивного сканирования. (обязательный) | |
| **Возвращает:** | |
| *dict* - Результат сканирования в формате JSON, содержащий информацию о хостах, их состоянии, открытых портах, службах и версиях. | |
| --- | |
| ### `nmap_scanner:host_discovery` | |
| Быстро обнаруживает активные (включенные) хосты в указанной сети с помощью 'ping scan' (`-sn`), не проводя полного сканирования портов. | |
| **Параметры:** | |
| - `network_cidr` (*str*): Сетевой диапазон в формате CIDR для обнаружения хостов. Например: '192.168.1.0/24'. (обязательный) | |
| **Возвращает:** | |
| *list* - Список IP-адресов активных хостов, обнаруженных в сети. | |
| ## Примеры использования | |
| **ВАЖНО:** Всегда используй формат `nmap_scanner:имя_функции()`. | |
| **Пример 1: Обнаружение всех активных устройств в локальной сети** | |
| ``` | |
| nmap_scanner:host_discovery(network_cidr="192.168.0.0/24") | |
| ``` | |
| **Пример 2: Быстрое сканирование популярных портов на конкретном хосте** | |
| ``` | |
| nmap_scanner:run_scan(targets="192.168.1.1", ports="1-1024", arguments="-T4") | |
| ``` | |
| **Пример 3: Агрессивное сканирование веб-сервера для определения ОС, служб и уязвимостей** | |
| ``` | |
| nmap_scanner:run_scan(targets="scanme.nmap.org", ports="80,443", arguments="-A -v") | |
| ``` | |