Partimos de un fichero mediosRusos.txt que contiene:
radiosputnik.ru
vk.com
kremlin.ru
tass.com
ntvplus.ru
matchtv.ru
ruptly.tv
ctc.ru
tnt-online.ru
rtvi.com
vesti.ru
smotrim.ru
tv.rbc.ru
1tv.ru
M_Simonyan
KremlinRussia_E
mae_rusia
HelenaVillarRT
El siguiente comando mapeará uno a uno, hasta 1tv.ru y generará 3 ficheros (scanMedios.gnmap,scanMedios.nmap y scanMedios.xml)
nmap -iL <(cat mediosRusos.txt | sed '15,$d') -oA scanMedios
Éste otro comando permite saber los distintos servicios que están operativos:
cat scanMedios.nmap | grep open | grep -v unknown | awk '{print $3}' | sort | uniq
Obtendremos una lista:
3d-nfsd
3exmp
802-11-iapp
914c-g
abarsd
abyss
accessbuilder
acc-raid
acmsoda
active-net
activesync
admd
admdog
admeng
adobeserver-1
adobeserver-3
aeroflight-ads
afp
afrog
afs3-bos
afs3-callback
afs3-fileserver
afs3-kaserver
afs3-prserver
agentx
airport-admin
ajp12
ajp13
alias
amandaidx
amiganetfs
……….. así hasta unos 739, fácil suponer que con tantos se pueda sacar algo
Por suerte encontré una vulnerabilidad, pero eso lo dejo para otro post para usuarios registrados
Y esos últimos 4? Son nombres de usuario de propagandistas rusos que operan en twitter y se pueden usar para buscarles en más sitios con la herramienta Sherlock