Cheatsheet de nmap

Escaner de puertos

nmap, es la herramienta por excelencia para escanear puertos. Se utiliza para hacer descubrimientos en redes y es la base y primer paso en la enumeración de servicios en cualquier Test de Penetración(Penetration Testing).

Se utiliza para las siguientes tareas:

– Descubrimiento de Host.
– Descubrimiento de puertos / Enumeracion.
– Descubrimiento de servicios.
– Deteccion de versión de Sistema Operativo.
– Descubrimiento de Hardware de red (MAC address)
– Deteccion de version de Servicios.
– Deteccion de vulnerabilidades / Exploits, utilizando nmap scripts(NSE).

Sintaxis

nmap [opciones] [dirección IP, red o rango]

Opciones de escaneo

– Escaneo de descubrimiento de host o “Ping scan” sin escaneo de puertos: -sn
– Escaneo que no hace ping a los host: -Pn
– Escaneo rápido(100 puertos más comunes): -F
– Escaneo en modo silencioso TCP: -sS
– Escaneo con scripts nse: -sC
Info: Para ver los scripts nse: locate nse | grep script
– Para habilitar la detección de versión de Sistema Operativo, escaneo con scripts(NSE) y traceroute: -A
– Para una ejecución rápida (0-5 a mayor valor es más rápido): -T4
– Escaneo de version de servicios: -sV
– Escaneo de versión de Sistema Operativo: -O
– Escaneo de un puerto: -p [PUERTO]
Rango de puertos(1-65535): -p 1-65535
– Escaneo de todos los puertos(65535): -p-
Verbose mode: -v
– Escaneo de puertos TCP: -sT
– Escaneo de puertos UDP: -sU
– Guardar resultado a un fichero(en todos los formatos): -oA [FILE]
– Guardar resultado a un fichero xml. Útil para importar los datos en Metasploit u otra herramienta.: -oX [FILE.xml]

Resultados

open:  Hay una aplicacion activa en ese puerto, está a la escucha y es accesible.
closed:  No hay ninguna aplicacion activa en ese puerto.
filtered:  El puerto no es accesible porque hay un firewall que lo está bloqueando.

Ejemplos

Escaneo de descubrimiento de host de una red completa(con ping):
nmap -sn 10.0.0.0/24

Escaneo de descubrimiento de un solo host(con ping):
nmap -sn 192.168.1.100

Escaneo rápido sin hacer ping a los 100 puertos más comunes. El resultado es inmediato:
nmap -Pn -F [IP HOST]

Muestra los banner con las versiones de los servicios y ejecuta los scripts nse de esos servicios:
nmap -sV -sC [IP HOST]

Escaneo silencioso con versión de servicios, versión de Sistema Operativo, salida verbose, rango de puertos, guardando la salida en un fichero:
nmap -sS -sV -O -v -p 1-65535 -oA /tmp/resultado_nmap [IP HOST o RED]

Escaneo completo con nmap scripts(NSE):
nmap -A -T4 -sV -O -v -p 1-65535 -oA /tmp/resultado_nmap [IP HOST]

nmap en Entorno Gráfico

Para utilizar nmap en entorno gráfico existe la herramienta ZenMap .  Esta te permite además abrir ficheros de resultados generados previamente en nmap y mostrarlo gráficamente.

Resumen

Wikipedia:  https://es.wikipedia.org/wiki/Nmap
Fuente:  https://highon.coffee/blog/nmap-cheat-sheet
man nmap: https://svn.nmap.org/nmap/docs/nmap.usage.txt

Compartir:

This article was written by RoberMB

💻OS, ☁️Cloud, 🛡️Cybersecurity, ✈️Traveling #Linux, #Ansible, #AWS, #VMware, #Docker 🏴‍☠️ CEH v10, CPHE 🏴‍☠️ ... Always learning, always enjoying.

Leave a Reply

Your email address will not be published. Required fields are marked *