Top 5 for CTF

1. Standard-Erkennung (Quick Overview)

sudo nmap -Pn -T4 -p- -sC -sV -oN nmap.txt <IP>
  • -Pn: Kein Ping (nützlich bei ICMP-Block)

  • -T4: Schneller Scan

  • -p-: Alle Ports (1-65535)

  • -sC: Standard-NSE-Skripte

  • -sV: Versionsinfos der Services

  • -oN: Ausgabe in Datei speichern

Lieferung eines breiten Überblicks: offene Ports, Service-Banner, Versionen und erste Schwachstellen-Hinweise.


2. UDP-Scan (optional)

sudo nmap -sU --top-ports 25 -T3 -oN udp.txt <IP>

UDP wird oft vergessen – aber DNS, SNMP oder TFTP können spannend sein.


3. Schneller Schwachstellenscan

nmap --script vuln -p <port> <IP>

Nur gezielt auf relevante Ports (z. B. FTP, HTTP, SMB):

nmap --script vuln -p 21,80,445 <IP>

Check auf bekannte CVEs – z. B. Heartbleed, SMBv1, etc.


4. Dienste ohne Banner manuell prüfen

Wenn nmap kein Banner liefert:

nc -nv <IP> <Port>

Oder alternativ:

curl http://<IP>:<Port>

Manchmal sind Dienste da, zeigen sich aber nicht. Einfaches Nachfragen hilft oft.

Last updated