Comandos Nmap
Comandos Nmap
msfconsole
db_import metasploit.xml
• -sS: Escaneo SYN (semiabierto o sigiloso). Envía paquetes SYN y no completa la conexión
TCP, lo que puede evitar ser detectado por algunos sistemas.
• -sU: Escaneo UDP. Envía paquetes UDP para identificar servicios que usan este protocolo.
• -sA: Escaneo de ACK. Determina si los puertos están filtrados (firewalled) o no filtrados.
• -sV: Detección de versiones. Identifica las versiones exactas de los servicios que se
ejecutan en los puertos abiertos.
2. Opciones de puertos
• -p: Especifica los puertos a escanear. Por ejemplo, -p 22,80,443 escanea los puertos 22, 80
y 443.
• --top-ports <n>: Escanea los <n> puertos más comunes (por ejemplo, --top-ports 1000).
o T4: Rápido, balanceado para obtener resultados eficaces sin demasiado ruido.
• -f: Fragmenta los paquetes para evitar detección por sistemas de IDS/IPS.
• --mtu <n>: Ajusta el tamaño del paquete en bytes para evitar detección. (Ejemplo: --mtu
32 usa paquetes de 32 bytes).
6. Salida de resultados
7. Opciones de entrada
• -iL <archivo>: Toma una lista de objetivos desde un archivo de texto (uno por línea).