Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 01/05/2024, à 21:50

raindog38

Mon lanceur.desktop se lance pas

J'ai crée un lanceur pour nmap dans

.local/share/applications

, voici le code :

[Desktop Entry]
Version=1.0
Type=Application
Name=nmap
Exec=nmap
Terminal=true

Il se lance, mais se referme aussi tôt.

Voici les log système :
1714592902-capture-d-cran-du-2024-05-01-21-47-05.png

J'ai le même problème pour d'autres paquet : ffuf, nikto etc...

Hors ligne

#2 Le 02/05/2024, à 07:16

lynn

Re : Mon lanceur.desktop se lance pas

Bonjour,

nmap est un outil qui s'utilise en ligne de commande et qui, de surcroît, attend des options pour pouvoir fonctionner ; pour ce logiciel et ceux que tu cites, les lanceurs sont donc inutiles.


«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»

Coluche

Hors ligne

#3 Le 02/05/2024, à 09:21

raindog38

Re : Mon lanceur.desktop se lance pas

lynn a écrit :

Bonjour,

nmap est un outil qui s'utilise en ligne de commande et qui, de surcroît, attend des options pour pouvoir fonctionner ; pour ce logiciel et ceux que tu cites, les lanceurs sont donc inutiles.

Bonjour,

C'est ton avis personnel si c'est utile ou inutile. Sur Parrot Os, les paquets sont regrouper par catégorie, il y a même un lanceur pour Nmap.. Je voudrais donc faire pareil pour regrouper mes outils pentest et autres

Cordialement.

Hors ligne

#4 Le 02/05/2024, à 11:15

iznobe

Re : Mon lanceur.desktop se lance pas

@ lynn , il est possible d' utiliser un lanceur qui ouvre un emulateur de terminal tongue ( qui est une appli graphique comme une autre au fond ) , on est d' accord que ca ne sert à rien mais bon ...

@raindog38 : https://doc.ubuntu-fr.org/raccourci-lan … sonnalises

Dernière modification par iznobe (Le 02/05/2024, à 11:16)


retour COMPLET et utilisable de commande
MSI Z490A-pro , i7 10700 , 32 GB RAM .

Hors ligne

#5 Le 09/05/2024, à 12:07

lynn

Re : Mon lanceur.desktop se lance pas

En supposant que le terminal utilisé soit gnome-terminal, à la partie Exec= tu peux tenter la commande suivante dans ton fichier .desktop

Exec=gnome-terminal -- bash -c "nmap; exec bash"

«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»

Coluche

Hors ligne

#6 Le 09/05/2024, à 15:33

Hizoka

Re : Mon lanceur.desktop se lance pas

Salut,

C'est ton avis personnel si c'est utile ou inutile.

Pour le coup non, Lynn à raison, c'est inutile de lancer une commande nmap car la commande seule ne fait rien :

nmap
Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports <port ranges>: Exclude the specified ports from scanning
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
--top-ports <number>: Scan <number> most common ports
--port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to --script=default
--script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
--script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
--script-args-file=filename: provide NSE script args in a file
--script-trace: Show all data sent and received
--script-updatedb: Update the script database.
--script-help=<Lua scripts>: Show help about scripts.
<Lua scripts> is a comma-separated list of script-files or
script-categories.
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, or append 'ms' (milliseconds),
's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T<0-5>: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
--min-parallelism/max-parallelism <numprobes>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
--max-retries <tries>: Caps number of port scan probe retransmissions.
--host-timeout <time>: Give up on target after this long
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
--min-rate <number>: Send packets no slower than <number> per second
--max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
--data <hex string>: Append a custom payload to sent packets
--data-string <string>: Append a custom ASCII string to sent packets
--data-length <num>: Append random data to sent packets
--ip-options <options>: Send packets with specified ip options
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
--badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use -vv or more for greater effect)
-d: Increase debugging level (use -dd or more for greater effect)
--reason: Display the reason a port is in a particular state
--open: Only show open (or possibly open) ports
--packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
--append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--webxml: Reference stylesheet from Nmap.Org for more portable XML
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enable OS detection, version detection, script scanning, and traceroute
--datadir <dirname>: Specify custom Nmap data file location
--send-eth/--send-ip: Send using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
--unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

Comme indiquer, si tu commences à utiliser des arguments, alors le résultat deviendra plus intéressant bien qu'impossible à exploiter car la fenêtre se ferme une fois la commande terminée.

Ce que tu veux, ce n'est pas lancer nmap mais lancer un terminal qui lui même exécute la commande nmap.
Et du coup, la proposition de Lynn est fonctionnelle, autre exemple avec konsole :

# Si on ne veut que le retour de commande avec fermeture de la fenêtre une fois la touche entrée pressée :
konsole -e bash -c "nmap; read"

# Si on veut pouvoir lancer d'autres commandes :
konsole -e bash -c "nmap; exec bash"

KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github

Hors ligne