Comandos Nmap

Escaneo rápido

Expertos en seguridad cibernética, administradores de red que utilizan la herramienta de código abierto Nmap ("Network Mapper") para la exploración de redes y la auditoría de seguridad. Si desea escanear su objetivo con la herramienta nmap sin instalaciones adicionales, habilidades, o es flojo configurar o abrir la terminal e ingresar estos comandos, entonces nmap.online para usted.

comando nmap

nmap -F [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Este comando escanea solo los 100 puertos más populares con la opción -F (escaneo rápido).


Escaneo de puertos

comando nmap

nmap -sV -p 21,22,25,80,110,143,443,445 [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Escaneo TCP para FTP (21), SSH (22), SMTP (25), HTTP (80), POP (110), IMAP (143), HTTPS (443), SMB (445). La detección de servicio (-sV) también está habilitada en esta configuración de escaneo de puertos y obtendrá la versión de los servicios en ejecución.


Escaneo de ping

comando nmap

nmap -sP [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Esta opción le dice a Nmap que solo realice un escaneo de ping y luego imprima los hosts disponibles que respondieron al escaneo. No se realizan más pruebas (como escaneo de puertos o detección de SO). Este es un paso más intrusivo que un escaneo de lista y, a menudo, se puede usar para los mismos propósitos. Realiza un reconocimiento ligero de una red de destino de forma rápida y sin atraer mucha atención. Saber cuántos hosts están activos es más valioso para los atacantes que la lista de cada IP y nombre de host.


Escanear información del SO y Traceroute

comando nmap

nmap -A [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Para identificar el sistema operativo (SO) en el destino, lo cual es útil para un barrido de inventario de su red.
Use el interruptor -A para determinar el sistema operativo para un sistema remoto.


Script de encabezados HTTP

El script http-headers realiza una solicitud HEAD para la carpeta raíz ("/") de un servidor web y muestra los encabezados HTTP devueltos.

comando nmap

nmap --script http-headers [nombre de host]

[nombre de host] - es su nombre de host o dirección IP


Capturador de banner

Un simple capturador de pancartas que se conecta a un puerto TCP abierto e imprime todo lo enviado por el servicio de escucha en cinco segundos.

El banner se truncará para que quepa en una sola línea, pero se puede imprimir una línea adicional por cada aumento en el nivel de verbosidad solicitado en la línea de comando.

comando nmap

nmap --script banner [nombre de host]

[nombre de host] - es su nombre de host o dirección IP


DNS inverso confirmado hacia adelante

comando nmap

nmap -sn -Pn --script fcrdns [nombre de host]

[nombre de host] - es su nombre de dominio o dirección IP

Performs a Forward-confirmed Reverse DNS lookup and reports anomalous results.


Detección de SO

comando nmap

nmap -O [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Una de las características más conocidas de Nmap es la detección remota del sistema operativo mediante la toma de huellas digitales de la pila TCP / IP. Nmap envía una serie de paquetes TCP y UDP al host remoto y examina prácticamente cada bit de las respuestas.
Comando con -O Habilita la detección del sistema operativo en el escaneo de nmap.


Vulnerabilidades HTTP

Verifique todas las vulnerabilidades HTTP 

comando nmap

nmap --script "http-vuln*" [nombre de host]

[nombre de host] - es su nombre de host o dirección IP


CVE-2021-41773 Recorrido de ruta

Verifique la vulnerabilidad CVE-2021-41773 Path Traversal que afecta al servidor web Apache versión 2.4.49.

comando nmap

nmap --script=http-vuln-cve-2021-41773 [nombre de host]

[nombre de host] - es su nombre de host o dirección IP


Determinación de las reglas de firewall

comando nmap

nmap -sA [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

-sA (Escaneo TCP ACK)

Al escanear sistemas sin filtrar, los puertos abiertos y cerrados devolverán un paquete RST. Nmap luego los etiqueta como no filtrados, lo que significa que son accesibles por el paquete ACK, pero no se sabe si están abiertos o cerrados. Los puertos que no responden, o envían ciertos mensajes de error ICMP, están etiquetados como filtrados.

Respuestas de nmap al escaneo ACK
Respuesta TCP RST - unfiltered
No se recibió respuesta (incluso después de retransmisiones) - filtered
Error de ICMP inalcanzable (tipo 3, código 1, 2, 3, 9, 10 o 13) - filtered


Escanee los puertos más populares

comando nmap

nmap --top-ports [x] [nombre de host]

[x] - un número para encontrar los puertos más comuness

[nombre de host] - es su nombre de host o dirección IP

Escanee los [x] puertos más comunes.


Escanear protocolos TCP o UDP

comando nmap

Escaneo TCP:
nmap -sT [nombre de host]

Escaneo UDP:
nmap -sU [nombre de host]

[nombre de host] - es su nombre de dominio o dirección IP

Escanear servicios basados en TCP o UDP


Detectar infecciones de malware

comando nmap

nmap -sV --script = http-malware-host [nombre de host]

[nombre de host] - es su nombre de dominio o dirección IP

Detecte malware y puertas traseras ejecutando pruebas exhaustivas en algunos servicios populares del sistema operativo, como Identd, Proftpd, Vsftpd, IRC, SMB y SMTP.