Comandos mas usados de NMAP
Escaneo detallado de una IP
nmap -v <IP> = El verbose escanea en detalle la IP o un rango
Escanear puertos concretos o rangos de puertos con Nmap
nmap -p80-85 <IP o rango> = Analiza los puertos del 80 al 85 en la ip entregada, o en el rango de ip entregado
nmap -p80,85 <IP o rango> = Analiza los puertos del 80 y 85 en la ip entregada, o en el rango de ip entregado
Lanzar un escaneo TCP SYN (opción por defecto)
nmap -sS <IP> = Este comando determina si el puerto objetivo está escuchando, no hace la comunicación completa.
Escanea el sistema operativo
nmap -O <IP> = Escanea sistema operativo
nmap -A <IP> = Escanea sistema operativo y servicios
Escaneo de servicios estándar
nmap -sV -T = escanea los puertos estándar almacenados por NMAP, el -T indica una velocidad de escaneo en tiempo seleccionando de 0 a 5, siendo 5 el mas rapido y menos agresivo (recomendado).
técnica de escaneo SYN (otras opciones incluyen sT/sA/sW/sM)
Escaneo de servicios agresivo
nmap -sV --version-intensity 5 <IP> = Escaneo agresivo (mas ruidoso)
nmap -sV --version-intensity 0 <IP> = Escaneo ligero (menos ruidoso, mas usado por hacker)
Escanear subred completa
nmap xxx.xxx.xxx.xxx/XX = se debe entregar ip y mascara en formato de 0 a 32 bits
Escaneo de toda la red con Nmap (simple)
nmap -sP <ip/máscara de red> = Verifica que direcciones responden en la red (equipos activos)
Escaneo de red con Nmap + puertos (rápido)
nmap -F <ip/máscara de red> = indica que puertos tienen abiertos una determinada subred
Escaneo de red completa sigiloso con detección de SO
nmap -sS -O <IP/máscara> = muestra un escaneo sigiloso de una ip o rango, con SO
Evitar el descubrimiento de hosts
nmap -PN -p80 <IP> = levanta menos alarmas, ayuda a no llamar la atencion cuando se hace el escaneo (no hace ping)
Escaneos con ayuda de script de NMAP
nmap -f --script <nombre de script> <ip/máscara de red> = escanea con ayuda del script
nmap -f <sS> <sV> --script <nombre de script> <ip/máscara de red> = escanea con ayuda del script pero adicionalmente se complementa con los otros comandos, se hace la mitad de la comunicacion y la comunicacion es sigilosa
Auth: ejecuta todos sus scripts disponibles para autenticación
Default: ejecuta los scripts básicos por defecto de la herramienta
Discovery: recupera información del target o víctima
External: script para utilizar recursos externos
Intrusive: utiliza scripts que son considerados intrusivos para la víctima o target
Malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors (puertas traseras)
Safe: ejecuta scripts que no son intrusivos
Vuln: descubre las vulnerabilidades más conocidas
All: ejecuta absolutamente todos los scripts con extensión NSE disponibles
Algunos comandos mas de utilidad
https://www.error509.com/2018/01/comandos-nmap/
nmap -v <IP> = El verbose escanea en detalle la IP o un rango
Escanear puertos concretos o rangos de puertos con Nmap
nmap -p80-85 <IP o rango> = Analiza los puertos del 80 al 85 en la ip entregada, o en el rango de ip entregado
nmap -p80,85 <IP o rango> = Analiza los puertos del 80 y 85 en la ip entregada, o en el rango de ip entregado
Lanzar un escaneo TCP SYN (opción por defecto)
nmap -sS <IP> = Este comando determina si el puerto objetivo está escuchando, no hace la comunicación completa.
Escanea el sistema operativo
nmap -O <IP> = Escanea sistema operativo
nmap -A <IP> = Escanea sistema operativo y servicios
Escaneo de servicios estándar
nmap -sV -T = escanea los puertos estándar almacenados por NMAP, el -T indica una velocidad de escaneo en tiempo seleccionando de 0 a 5, siendo 5 el mas rapido y menos agresivo (recomendado).
técnica de escaneo SYN (otras opciones incluyen sT/sA/sW/sM)
Escaneo de servicios agresivo
nmap -sV --version-intensity 5 <IP> = Escaneo agresivo (mas ruidoso)
nmap -sV --version-intensity 0 <IP> = Escaneo ligero (menos ruidoso, mas usado por hacker)
Escanear subred completa
nmap xxx.xxx.xxx.xxx/XX = se debe entregar ip y mascara en formato de 0 a 32 bits
Escaneo de toda la red con Nmap (simple)
nmap -sP <ip/máscara de red> = Verifica que direcciones responden en la red (equipos activos)
Escaneo de red con Nmap + puertos (rápido)
nmap -F <ip/máscara de red> = indica que puertos tienen abiertos una determinada subred
Escaneo de red completa sigiloso con detección de SO
nmap -sS -O <IP/máscara> = muestra un escaneo sigiloso de una ip o rango, con SO
Evitar el descubrimiento de hosts
nmap -PN -p80 <IP> = levanta menos alarmas, ayuda a no llamar la atencion cuando se hace el escaneo (no hace ping)
Escaneos con ayuda de script de NMAP
nmap -f --script <nombre de script> <ip/máscara de red> = escanea con ayuda del script
nmap -f <sS> <sV> --script <nombre de script> <ip/máscara de red> = escanea con ayuda del script pero adicionalmente se complementa con los otros comandos, se hace la mitad de la comunicacion y la comunicacion es sigilosa
Auth: ejecuta todos sus scripts disponibles para autenticación
Default: ejecuta los scripts básicos por defecto de la herramienta
Discovery: recupera información del target o víctima
External: script para utilizar recursos externos
Intrusive: utiliza scripts que son considerados intrusivos para la víctima o target
Malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors (puertas traseras)
Safe: ejecuta scripts que no son intrusivos
Vuln: descubre las vulnerabilidades más conocidas
All: ejecuta absolutamente todos los scripts con extensión NSE disponibles
Algunos comandos mas de utilidad
https://www.error509.com/2018/01/comandos-nmap/
Comentarios
Publicar un comentario