Comandos
Escaneo rápido
Expertos en seguridad cibernética, administradores de red que utilizan la herramienta de código abierto Nmap ("Network Mapper") para la exploración de redes y la auditoría de seguridad. Si desea escanear su objetivo con la herramienta nmap sin instalaciones adicionales, habilidades, o es flojo configurar o abrir la terminal e ingresar estos comandos, entonces nmap.online para usted.
comando nmap
nmap -F [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Este comando escanea solo los 100 puertos más populares con la opción -F (escaneo rápido).
Escaneo Nmap
comando nmap
nmap [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Escanee puertos Nmap en un sistema remoto.
Escaneo de puertos
comando nmap
nmap -sV -p 21,22,25,80,110,143,443,445 [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Escaneo TCP para FTP (21), SSH (22), SMTP (25), HTTP (80), POP (110), IMAP (143), HTTPS (443), SMB (445). La detección de servicio (-sV) también está habilitada en esta configuración de escaneo de puertos y obtendrá la versión de los servicios en ejecución.
Escaneo de ping
comando nmap
nmap -sP [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Esta opción le dice a Nmap que solo realice un escaneo de ping y luego imprima los hosts disponibles que respondieron al escaneo. No se realizan más pruebas (como escaneo de puertos o detección de SO). Este es un paso más intrusivo que un escaneo de lista y, a menudo, se puede usar para los mismos propósitos. Realiza un reconocimiento ligero de una red de destino de forma rápida y sin atraer mucha atención. Saber cuántos hosts están activos es más valioso para los atacantes que la lista de cada IP y nombre de host.
Escanear información del SO y Traceroute
comando nmap
nmap -A [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Para identificar el sistema operativo (SO) en el destino, lo cual es útil para un barrido de inventario de su red.
Use el interruptor -A para determinar el sistema operativo para un sistema remoto.
Script de encabezados HTTP
El script http-headers realiza una solicitud HEAD para la carpeta raíz ("/") de un servidor web y muestra los encabezados HTTP devueltos.
comando nmap
nmap --script http-headers [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Capturador de banner
Un simple capturador de pancartas que se conecta a un puerto TCP abierto e imprime todo lo enviado por el servicio de escucha en cinco segundos.
El banner se truncará para que quepa en una sola línea, pero se puede imprimir una línea adicional por cada aumento en el nivel de verbosidad solicitado en la línea de comando.
comando nmap
nmap --script banner [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
DNS inverso confirmado hacia adelante
comando nmap
nmap -sn -Pn --script fcrdns [nombre de host]
[nombre de host] - es su nombre de dominio o dirección IP
Performs a Forward-confirmed Reverse DNS lookup and reports anomalous results.
Detección de SO
comando nmap
nmap -O [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Una de las características más conocidas de Nmap es la detección remota del sistema operativo mediante la toma de huellas digitales de la pila TCP / IP. Nmap envía una serie de paquetes TCP y UDP al host remoto y examina prácticamente cada bit de las respuestas.
Comando con -O Habilita la detección del sistema operativo en el escaneo de nmap.
Vulnerabilidades HTTP
Verifique todas las vulnerabilidades HTTP
comando nmap
nmap --script "http-vuln*" [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
log4shell
Scripts de Nmap NSE para verificar las vulnerabilidades log4shell o LogJam (CVE-2021-44228).
CVE-2021-41773 Recorrido de ruta
Verifique la vulnerabilidad CVE-2021-41773 Path Traversal que afecta al servidor web Apache versión 2.4.49.
comando nmap
nmap --script=http-vuln-cve-2021-41773 [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
Determinación de las reglas de firewall
comando nmap
nmap -sA [nombre de host]
[nombre de host] - es su nombre de host o dirección IP
-sA (Escaneo TCP ACK)
Al escanear sistemas sin filtrar, los puertos abiertos y cerrados devolverán un paquete RST. Nmap luego los etiqueta como no filtrados, lo que significa que son accesibles por el paquete ACK, pero no se sabe si están abiertos o cerrados. Los puertos que no responden, o envían ciertos mensajes de error ICMP, están etiquetados como filtrados.
Respuestas de nmap al escaneo ACK
Respuesta TCP RST - unfiltered
No se recibió respuesta (incluso después de retransmisiones) - filtered
Error de ICMP inalcanzable (tipo 3, código 1, 2, 3, 9, 10 o 13) - filtered
Escanee los puertos más populares
comando nmap
nmap --top-ports [x] [nombre de host]
[x] - un número para encontrar los puertos más comuness
[nombre de host] - es su nombre de host o dirección IP
Escanee los [x] puertos más comunes.
Escanear todos los puertos
Para especificar todos los puertos en nmap es un guión. Podemos usar -p- que es más práctico que la especificación del rango de puertos.
Utilice -sU para la especificación del protocolo UDP.
comandos nmap
Escaneo TCP:
nmap -p- [nombre de host]
Escaneo UDP:
nmap -sU -p- [nombre de host]
[nombre de host] - es su nombre de dominio o dirección IP
Escanear protocolos TCP o UDP
comando nmap
Escaneo TCP:
nmap -sT [nombre de host]
Escaneo UDP:
nmap -sU [nombre de host]
[nombre de host] - es su nombre de dominio o dirección IP
Escanear servicios basados en TCP o UDP
Detectar infecciones de malware
comando nmap
nmap -sV --script = http-malware-host [nombre de host]
[nombre de host] - es su nombre de dominio o dirección IP
Detecte malware y puertas traseras ejecutando pruebas exhaustivas en algunos servicios populares del sistema operativo, como Identd, Proftpd, Vsftpd, IRC, SMB y SMTP.