Aşağıda --script vuln seçeneğini pratik örneklerle gösteren kısa “kod” demeti var. Tüm komutlar root (sudo) yetkisiyle çalıştırılmalıdır:
# 1) Tek hedefte (10.0.0.5) hızlı zafiyet taraması
sudo nmap -sV --script vuln 10.0.0.5
# 2) Tüm TCP portlarını (0-65535) tarayıp zafiyet kontrolü
sudo nmap -p- -sV --script vuln 10.0.0.5
# 3) Küçük ağ bloğunu (/24) tarayıp çıktıyı okunabilir dosyaya kaydet
sudo nmap -sV --script vuln -oN vuln_scan.txt 192.168.1.0/24
# 4) Aynı taramayı JSON çıktı formatında (raporlamaya elverişli)
sudo nmap -sV --script vuln -oJ vuln_scan.json target.com
# 5) Belirli servis/port + zafiyet betikleri (SMB – EternalBlue testi)
sudo nmap -p 445 --script vuln 192.168.1.10
# 6) NSE argümanı geçme örneği
# (HTTP yöntem sınırlaması bypass zafiyetini test ederken baz yol belirtmek)
sudo nmap -p 80 \
--script http-methods,http-enum --script-args http-enum.basepath=/test \
target.com
Parametrelerin kısa açıklaması
-sV : Servis ve sürüm bilgisi toplar (vuln betikleri için gerekli).
-p- : Tüm TCP portlarını tarar (isteğe bağlı).
-oN / -oJ : Normal veya JSON formatta çıktı kaydeder.
--script vuln : “vuln” kategorisindeki tüm NSE betiklerini çalıştırır.
--script-args : Betiklere özel argüman geçmenizi sağlar.
Bu komutlarla Nmap’i port tarayıcısından, otomatik bir zafiyet tarayıcıya dönüştürmüş olursun. Tarama bittiğinde her betik, bulduğu veya bulamadığı açıklığı kendi başlığının altında raporlar; sonuçları dosyaya aktarmak, sonraki analiz için hayat kurtarır.