Sandmap es una herramienta de reconocimiento de redes y sistemas que utiliza el enorme motor Nmap. Proporciona una interfaz fácil de usar, automatiza y acelera el escaneo y le permite usar fácilmente muchas técnicas avanzadas de escaneo.
Nota: se recomienda leer la documentación original en el enlace que dejaré al final del post
Características principales
CLI simple con la capacidad de ejecutar el motor Nmap puro
escaneos predefinidos incluidos en los módulos
soporte Nmap Scripting Engine (NSE)
Soporte de TOR (con proxychains)
múltiples escaneos a la vez
en este punto: 5 módulos con 35 técnicas de escaneo
Cómo utilizar
Es sencillo:
# Clona el repositorio git clone https://github.com/trimstray/sandmap # Accede al repositorio cd sandmap # Instalalo ./setup.sh install # Corre la aplicación sandmap
enlace simbólico a bin/sandmap
se coloca en/usr/local/bin
la página man se coloca en /usr/local/man/man8
Requisitos
Sandmap utiliza utilidades externas para instalar antes de ejecutar:
Explotación florestal
Después de ejecutar el script, log/
se crea el directorio y en él los siguientes archivos con registros:
<script_name>.<date>.log
– todas_logger()
las llamadas a funciones se guardan en élstdout.log
– una salida estándar y errores de la_init_cmd()
función están escritos en ella. Si desea redirigir la salida desde el comando, use la siguiente estructura:your_command >>"$_log_stdout" 2>&1 &
Enlace de Descarga desde GIT
Danos tu reacción




