viernes, 12 de noviembre de 2021

20 Ejemplos de uso de Nmap.

Hola gente prudente. Esta vez os traigo un cheatsheet con ejemplos del comando Nmap que seguro que os resultar谩 muy 煤til. El primero a mi mismo que no es que tenga una memoria muy buena que digamos.

 


 

Supongo que ya conoc茅is Nmap as铆 que paso de introducciones y vamos al tema sin pre谩mbulos.


Escanear una ip o host


~# nmap 192.168.0.1


~# nmap host.ejemplo.com


Escanear un rango de ips



~# nmap 192.168.0.1


~# nmap 192.168.0.1-100





Escanear una subnet



~# nmap 192.168.0.*


~# nmap 192.168.0.0/24



Para obtener informacion detallada de una ip o dominio.



~# nmap -v 192.168.0.1


~# namp -v host.ejemplo.com




La opci贸n -v se puede combinar con todos los escaneos, no que confundirla con -V que nos muestra la versi贸n instalada.




Para excluir una ip de un escaneo




~# nmap 192.168.0.0/24 - - exclude 192.168.0.5



Hacer un escaneo r谩pido



~# nmap -F 192.168.0.1





Detectar host activos en una red




~# nmap -sn 192.168.0.0/24





Otra variante es:




~# nmap -sP 192.168.0.*





Con esta se omiten los escaneos de puertos y otros, es mas r谩pido.




Identificar el sistema operativo en una ip




~# nmap -O 192.168.0.5





Definir un rango de puertos




~# nmap p 80-1140 192.168.110





Con Nmap, puede detectar qu茅 sistema operativo y versi贸n se est谩 ejecutando en el host remoto. Para habilitar la detecci贸n del sistema operativo y la versi贸n, el escaneo de scripts y el rastreo de ruta, podemos usar la opci贸n "-A" con NMAP.




~# nmap -A 192.168.0.101




Detectar el cortafuegos



~# nmap -sA 192.168.0.101




tambi茅n



~# nmap -PN 192.168.0.101





Para ver que interfaces tenemos en nuestro sistema y las rutas definidas, si las hay.




~# nmap - - iflist




Ejecutar un tcp null scan para saltarnos el cortafuegos




~# nmap -sN 192.168.0.5





Escanear los puertos mas usados



~# nmap -sT 192.168.0.5




Descubrir las versiones de los servicios que corren en los puertos abiertos.



~# nmap -sV 192.168.0.90





Ejecutar un scaneo silecioso (stealth)




~# nmap -sS 192.168.0.100





Algunas veces los cortafuegos bloquean los ping ICMP. Podemos usar TCP ACK y TCP Syn para el escaneo




~# nmap -PS 192.168.0.90





Todas las opciones se pueden combinar, aunque para esto es mejor consultar los man(5) y man(8) de nmap porque algunas combinaciones pueden tirar errores.

Un ejemplo:




~# nmap -v -sN -sS 192.168.0.200





Bueno creo que he puesto los ejemplos mas usados pero hay otros; os remito a la abundante documentaci贸n sobre nmap y bueno, hay un interfaz gr谩fico Zenmap, para los que se os atragante la terminal. En Zenmap podemos ir viendo los comandos que se ejecutan y as铆 ir aprendiendo su uso de forma mas pr谩ctica. Reconozco que leerse los man(5) (8) es bastante aburrido.


Con esto me despido hasta la pr贸xima.

3 comentarios:

Unknown dijo...

Buen articulo

VictorBit dijo...

Me alegro que le haya gustado.

Alice malice dijo...

Est谩 todo super detallado, gracias por compartir

Publicar un comentario