Partimos de un fichero mediosRusos.txt que contiene: \\ \\ radiosputnik.ru \\ vk.com \\ kremlin.ru \\ tass.com \\ ntvplus.ru \\ matchtv.ru \\ ruptly.tv \\ ctc.ru \\ tnt-online.ru \\ rtvi.com \\ vesti.ru \\ smotrim.ru \\ tv.rbc.ru \\ 1tv.ru \\ \\ M_Simonyan \\ KremlinRussia_E \\ mae_rusia \\ HelenaVillarRT \\ \\ \\ El siguiente comando mapeará uno a uno, hasta 1tv.ru y generará 3 ficheros (scanMedios.gnmap,scanMedios.nmap y scanMedios.xml) \\ nmap -iL <(cat mediosRusos.txt | sed '15,$d') -oA scanMedios \\ \\ Éste otro comando permite saber los distintos servicios que están operativos: \\ cat scanMedios.nmap | grep open | grep -v unknown | awk '{print $3}' | sort | uniq \\ \\ Obtendremos una lista: \\ 3d-nfsd \\ 3exmp \\ 802-11-iapp \\ 914c-g \\ abarsd \\ abyss \\ accessbuilder \\ acc-raid \\ acmsoda \\ active-net \\ activesync \\ admd \\ admdog \\ admeng \\ adobeserver-1 \\ adobeserver-3 \\ aeroflight-ads \\ afp \\ afrog \\ afs3-bos \\ afs3-callback \\ afs3-fileserver \\ afs3-kaserver \\ afs3-prserver \\ agentx \\ airport-admin \\ ajp12 \\ ajp13 \\ alias \\ amandaidx \\ amiganetfs \\ \\ ........... así hasta unos 739, fácil suponer que con tantos se pueda sacar algo \\ \\ Por suerte encontré una vulnerabilidad, pero eso lo dejo para otro post para usuarios registrados \\ \\ Y esos últimos 4? Son nombres de usuario de propagandistas rusos que operan en twitter y se pueden usar para buscarles en más sitios con la herramienta Sherlock \\ {{ :rusia:scanmediosrusos.tar.gz |}}