L’opzione —script in NMAP è una funzionalità avanzata del programma open source Nmap (Network Mapper) per l’esplorazione della rete e l’audit della sicurezza. NMAP usa diversi script per fornire dettagli aggiuntivi sull’host target, oltre alle informazioni normalmente fornite da una scansione standard di NMAP. I particolari script utilizzati possono variare a seconda della scansione specifica che si sta eseguendo.
Fondamentalmente, l’opzione —script permette di eseguire vari script di scansione NSE (Nmap Scripting Engine) durante l’esecuzione di NMAP. Questi script possono fare una miriade di cose, dall’identificazione delle vulnerabilità all’estrazione di informazioni sulla configurazione dell’host, ai test dei servizi, e altro ancora. Ciò consente a NMAP di avere una flessibilità e capacità di adattamento enormi, poiché gli utenti possono scrivere i propri script per eseguire specifiche funzioni.
Ad esempio, se si desidera controllare un host per una specifica vulnerabilità, si potrebbe utilizzare l’opzione —script seguita dal nome dello script di vulnerabilità. Un esempio di comando potrebbe essere: `nmap —script http-vuln-cve2014-3704
Un altro esempio potrebbe essere l’utilizzo dello script “banner” per raccogliere informazioni su un servizio in esecuzione su un host, utilizzando un comando come: `nmap —script banner
Una terza opzione potrebbe essere il comando: `nmap —script default
Nmap viene fornito con una vasta libreria di script predefiniti che possono essere individualmente selezionati per l’esecuzione o de-selezionati da una scansione. Questi script sono scritti in linguaggio Lua.
In conclusione, l’opzione —script in NMAP fornisce un metodo potente e personalizzabile per condurre esplorazioni di rete e audit di sicurezza.
Le fonti che ho utilizzato per creare questa risposta includono il manuale di Nmap disponibile al link (https://nmap.org/book/man.html) e ulteriori informazioni specifiche sul Nmap Scripting Engine disponibili al link (https://nmap.org/book/nse.html).