39 lines
1.9 KiB
Markdown
Raw Normal View History

# nmap
> Herramienta de exploración de redes y escáner de seguridad/puertos.
> Algunas funciones (por ejemplo, el escaneo SYN) solo se activan cuando se ejecuta `nmap` con privilegios de root.
> Vea también: `hping3`, `masscan`, `naabu`, `rustscan`, `zmap`.
> Más información: <https://nmap.org/book/man.html>.
- Escanea los 1000 puertos principales de un host remoto con varios niveles de [v]erbosidad:
`nmap -v{{1|2|3}} {{ip_o_nombre_del_host}}`
- Ejecuta un barrido de ping sobre toda una [s]ub[n]et o hosts individuales de forma muy agresiva:
`nmap -T5 -sn {{192.168.0.0/24|ip_o_nombre_del_host1,ip_o_nombre_del_host2,...}}`
- Habilita la detección del sistema operativo, la detección de la versión, el escaneo de scripts y el traceroute de los hosts desde un archivo:
`sudo nmap -A -iL {{ruta/al/archivo.txt}}`
- Escanea una lista específica de puertos (usa `-p-` para todos los puertos del 1 al 65535):
`nmap -p {{puerto1,puerto2,...}} {{ip_o_host1,ip_o_host2,...}}`
- Realiza la detección de servicios y versiones de los 1000 puertos principales utilizando scripts NSE predeterminados, escribiendo los resultados (`-oA`) en archivos de salida:
`nmap -sC -sV -oA {{top-1000-ports}} {{ip_o_host1,ip_o_host2,...}}`
- Escanea los objetivos cuidadosamente utilizando scripts NSE "predeterminados y seguros":
`nmap --script "default and safe" {{ip_o_host1,ip_o_host2,...}}`
- Escanea los servidores web que se ejecutan en los puertos estándar 80 y 443 utilizando todos los scripts NSE "http-*" disponibles:
`nmap --script "http-*" {{ip_o_host1,ip_o_host2,...}} -p 80,443`
- Intenta evadir la detección de IDS/IPS utilizando un escaneo extremadamente lento (`-T0`), direcciones de origen [D]e señuelo, paquetes [f]ragmentados, datos aleatorios y otros métodos:
`sudo nmap -T0 -D {{señuelo_ip1,señuelo_ip2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_o_host}}`