0% encontró este documento útil (0 votos)
18 vistas3 páginas

Comandos Nmap

El documento proporciona una guía sobre comandos básicos de Nmap, incluyendo tipos de escaneo, opciones de puertos, rendimiento y evasión. También detalla el uso de scripts NSE para realizar tareas avanzadas y cómo guardar y exportar resultados. Además, se menciona la integración con Metasploit para importar resultados de escaneo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas3 páginas

Comandos Nmap

El documento proporciona una guía sobre comandos básicos de Nmap, incluyendo tipos de escaneo, opciones de puertos, rendimiento y evasión. También detalla el uso de scripts NSE para realizar tareas avanzadas y cómo guardar y exportar resultados. Además, se menciona la integración con Metasploit para importar resultados de escaneo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

COMANDOS BASICOS DE NMAP

nmap -sS -sU -p- -T4 --top-ports 1000 192.168.1.18

nmap -sA -p 22,80,443 192.168.1.18

nmap -f -p 22,80,443 192.168.1.18

nmap --mtu 32 -p 22,80,443 192.168.1.18

nmap --script=vulners -p 80,443 192.168.1.18

nmap --script ssh-brute -p 22 192.168.1.18

nmap --script smb-vuln* -p 139,445 192.168.1.18

nmap --script ssl-enum-ciphers,ssl-cert -p 443 192.168.1.18

nmap -sV --script=banner -p- 192.168.1.18

nmap -sV --version-intensity 9 -p- 192.168.1.18

nmap -sS -T2 --randomize-hosts -p- 192.168.1.18

nmap --script=http-open-proxy -p 80,8080 192.168.1.18

nmap --script=dns-zone-transfer -p 53 192.168.1.18

nmap --script=ftp-anon -p 21 192.168.1.18

nmap --script=http-shellshock -p 80,443 192.168.1.18

nmap --script=smb-vuln-ms17-010 -p 445 192.168.1.18

nmap -sV -oX resultados.xml 192.168.1.18

xsltproc resultados.xml -o resultados.html

nmap -sV -oX metasploit.xml 192.168.1.18

msfconsole

db_import metasploit.xml

nmap -iL targets.txt -p- -T4 --min-hostgroup 64


1. Tipos de escaneo

• -sS: Escaneo SYN (semiabierto o sigiloso). Envía paquetes SYN y no completa la conexión
TCP, lo que puede evitar ser detectado por algunos sistemas.

• -sU: Escaneo UDP. Envía paquetes UDP para identificar servicios que usan este protocolo.

• -sA: Escaneo de ACK. Determina si los puertos están filtrados (firewalled) o no filtrados.

• -sV: Detección de versiones. Identifica las versiones exactas de los servicios que se
ejecutan en los puertos abiertos.

2. Opciones de puertos

• -p: Especifica los puertos a escanear. Por ejemplo, -p 22,80,443 escanea los puertos 22, 80
y 443.

• -p-: Escanea todos los puertos (del 1 al 65535).

• --top-ports <n>: Escanea los <n> puertos más comunes (por ejemplo, --top-ports 1000).

3. Opciones de tiempo y rendimiento

• -T<0-5>: Ajusta la velocidad del escaneo:

o T0 y T1: Muy lentos y sigilosos, útiles para evitar detección.

o T4: Rápido, balanceado para obtener resultados eficaces sin demasiado ruido.

o T5: Muy rápido, pero puede ser fácilmente detectado.

• --randomize-hosts: Escanea los hosts en un orden aleatorio para evitar patrones


predecibles.

• --min-hostgroup <n>: Escanea múltiples hosts en paralelo, agrupándolos en lotes de <n>.

4. Opciones de evasión y sigilo

• -f: Fragmenta los paquetes para evitar detección por sistemas de IDS/IPS.

• --mtu <n>: Ajusta el tamaño del paquete en bytes para evitar detección. (Ejemplo: --mtu
32 usa paquetes de 32 bytes).

• --randomize-hosts: Cambia el orden en que los hosts son escaneados.


5. Scripts NSE (Nmap Scripting Engine)

Los scripts NSE permiten realizar tareas avanzadas. Ejemplos:

• --script=vulners: Busca vulnerabilidades en los servicios identificados.

• --script=ssh-brute: Realiza ataques de fuerza bruta a servicios SSH.

• --script=smb-vuln*: Busca vulnerabilidades en SMB, como EternalBlue (smb-vuln-ms17-


010).

• --script=http-open-proxy: Detecta si el servidor actúa como proxy abierto.

• --script=dns-zone-transfer: Busca configuraciones incorrectas de transferencia de zona


DNS.

• --script=ftp-anon: Verifica si el servicio FTP permite acceso anónimo.

• --script=http-shellshock: Explota la vulnerabilidad Shellshock en servidores HTTP.

• --script=ssl-enum-ciphers,ssl-cert: Lista cifrados SSL/TLS y examina certificados SSL.

6. Salida de resultados

• -oX <archivo>.xml: Guarda los resultados en formato XML.

• xsltproc <archivo>.xml -o <archivo>.html: Convierte el XML a HTML para una visualización


más cómoda.

• -oX metasploit.xml: Genera un archivo XML para importarlo en Metasploit.

7. Opciones de entrada

• -iL <archivo>: Toma una lista de objetivos desde un archivo de texto (uno por línea).

8. Integración con Metasploit

• msfconsole: Inicia la consola de Metasploit.

• db_import <archivo>: Importa resultados XML de Nmap para usarlos en Metasploit.

También podría gustarte