viernes, 12 de noviembre de 2021

20 Ejemplos de uso de Nmap.

Hola gente prudente. Esta vez os traigo un cheatsheet con ejemplos del comando Nmap que seguro que os resultará muy útil. El primero a mi mismo que no es que tenga una memoria muy buena que digamos.

 


 

Supongo que ya conocéis Nmap así que paso de introducciones y vamos al tema sin preámbulos.


Escanear una ip o host


~# nmap 192.168.0.1


~# nmap host.ejemplo.com


Escanear un rango de ips



~# nmap 192.168.0.1


~# nmap 192.168.0.1-100





Escanear una subnet



~# nmap 192.168.0.*


~# nmap 192.168.0.0/24



Para obtener informacion detallada de una ip o dominio.



~# nmap -v 192.168.0.1


~# namp -v host.ejemplo.com




La opción -v se puede combinar con todos los escaneos, no que confundirla con -V que nos muestra la versión instalada.




Para excluir una ip de un escaneo




~# nmap 192.168.0.0/24 - - exclude 192.168.0.5



Hacer un escaneo rápido



~# nmap -F 192.168.0.1





Detectar host activos en una red




~# nmap -sn 192.168.0.0/24





Otra variante es:




~# nmap -sP 192.168.0.*





Con esta se omiten los escaneos de puertos y otros, es mas rápido.




Identificar el sistema operativo en una ip




~# nmap -O 192.168.0.5





Definir un rango de puertos




~# nmap p 80-1140 192.168.110





Con Nmap, puede detectar qué sistema operativo y versión se está ejecutando en el host remoto. Para habilitar la detección del sistema operativo y la versión, el escaneo de scripts y el rastreo de ruta, podemos usar la opción "-A" con NMAP.




~# nmap -A 192.168.0.101




Detectar el cortafuegos



~# nmap -sA 192.168.0.101




también



~# nmap -PN 192.168.0.101





Para ver que interfaces tenemos en nuestro sistema y las rutas definidas, si las hay.




~# nmap - - iflist




Ejecutar un tcp null scan para saltarnos el cortafuegos




~# nmap -sN 192.168.0.5





Escanear los puertos mas usados



~# nmap -sT 192.168.0.5




Descubrir las versiones de los servicios que corren en los puertos abiertos.



~# nmap -sV 192.168.0.90





Ejecutar un scaneo silecioso (stealth)




~# nmap -sS 192.168.0.100





Algunas veces los cortafuegos bloquean los ping ICMP. Podemos usar TCP ACK y TCP Syn para el escaneo




~# nmap -PS 192.168.0.90





Todas las opciones se pueden combinar, aunque para esto es mejor consultar los man(5) y man(8) de nmap porque algunas combinaciones pueden tirar errores.

Un ejemplo:




~# nmap -v -sN -sS 192.168.0.200





Bueno creo que he puesto los ejemplos mas usados pero hay otros; os remito a la abundante documentación sobre nmap y bueno, hay un interfaz gráfico Zenmap, para los que se os atragante la terminal. En Zenmap podemos ir viendo los comandos que se ejecutan y así ir aprendiendo su uso de forma mas práctica. Reconozco que leerse los man(5) (8) es bastante aburrido.


Con esto me despido hasta la próxima.

3 comentarios:

Unknown dijo...

Buen articulo

VictorBit dijo...

Me alegro que le haya gustado.

Alice malice dijo...

Está todo super detallado, gracias por compartir

Publicar un comentario