Linea de comandos Nmap
- 65535: puertos disponibles.
- 1024: puertos que se consideran conocidos.
- nmap -h: ayuda.
- man nmap: manual.
- nmap -sn <target> : no realiza un escaneo de puertos (descubrimiento de HOST).
- nmap -sS <target> : escaneo TCP SYN.
- nmap -sU <target> : escaneo UDP.
- Cuando se envía un paquete UDP abierto, no debería
haber respuesta cuando
esto sucede se le refiere como puerto open|filtered por lo que
se traduce que podría estar
abierto pero podría tener un cortafuegos
- nmap -sV <target> : versión de servicios.
- nmap -sN <target> : escaneo TCP NULL.
- nmap -sF <target> : escaneo de TCP FIN.
- nmap -sY <target> : escaneo de SCTP.
- nmap --open<target>: escaneo de puertos abiertos (TCP) y que no estén
filtrados.
- nmap --min-rate 5000: emitir paquetes no mas lentos que 5000 paquetes por
segundo, ir mas rápido.
- nmap -n<target>: escaneo sin resolución dns.
- nmap -Pn<target>: para no aplicar host discovery, a traves del protocolo de
resolucion de direcciones(ARP).
- nmap -sx <target> : escaneo xmas y muestra una bandera urg, se usa
mas para el firewall evasion.
- nmap -v <target> : proporciona mas información en la salida.
- nmap -vvb <target> : proporciona un mejor nivel de información en la
salida esta opción es recomendable usar N.
- nmap -oA <target> : guardar los resultados de nmap; pero en los tres
formatos normales.
- nmap -oN <target> : guardar los resultados en un formato normal.
- nmap -oG <target> : guardar los resultados en formato grepable.
- nmap -a <target> : escaneo agresivo, será muy ruidoso.
- nmap -T <target> : nivel de tiempo aumento de velocidad al escaneo
al igual son altamente ruidosas.
- nmap -T0-5 <target> :entre mas alto sea el numero mas rápido será el
escaneo.
- nmap -p<port> : escaneo de un puerto especifico.
- nmap -p<port-port> : escaneo de un rango de puertos.
- nmap -p- <target> : escaneo de todos los puertos N.
- nmap -top-ports <numero de puertos> <target> : lo cual solo
escaneraa los puertos mas utilizados.
- nmap -top-ports 20 <target> : escanea los 20 puertos udp mas
utilizados.
- nmap -sn <target> : barrido ping donde envía un paquete icmp a cada
posible dirección ip lo que se traduce al ver que direcciones ip contiene los hots activos y cuales no.
nmap -sn 192.168.0.1-254
nmap -sn 192.168.0.0/2
- nmap --script=<script-name> <target> :ejecuta scripts.
- nmap --script=intrusive<target>: no seguro: es posible que afecte al
objetivo.
- nmap --script=safe <target>: no afectara al objetivo.
- nmap --script=vuln <target>: escanea en busca de vulnerabilidades.
- nmap --script=exploit <target>: intenta explotar una vulnerabilidad.
- nmap --script=auth <target> : intenta omitir la autentificación para
los servicios en ejecución por ejemplo en un servicio ftp de forma anónima anonymous.
- nmap --script=brute<target>: intento de usar fuerza bruta de las
credenciales para ejecutar servicio.
- nmap --script=discovery<target>: intento de consultar los servicios
en ejecución para obtener mas información sobre la red.
- Escaneo "rápido" pero altamente ruidosos.
nmap -p- --open -T5 -v -n [target]
Escaneo "super rápido" pero altamente ruidosos.
nmap -p- -sS --min-rate 5000 --open -vvv -n -Pn [target] -oG [name file]
Lanzar scripts básicos de
reconocimiento y detectar la version de servicios que corre en los puertos.
nmap -sC -sV -p[ports] -oN [file] [target]
Lanzar scripts de reconocimiento de vulnerabilidades.
nmap --script=vuln -p[ports] [target]
Whatweb [IP target]: capaz de reconocer las tecnologías utilizadas para
sitios web direcciones de correo, web frameworks y base de datos.
Wappalyzer: identifica las tecnologias usadas en los sitios web.
Link de descarga