Guía completa sobre NMAP 2024

Este es un resumen y apuntes personales sobre esta magnifica herramienta de escaneo, pero si quieres profundizar mas lee directamente la documentación oficial y en español de NMAP https://nmap.org/man/es/.

Tipos de escaneos en nmap

no sigiloso, pero rápido

Este método se usa principalmente cuando estamos con autorización para realizar el escaneo, también para juegos CTF o resolución de maquinas.

  • nmap -p- -sS –min-rate 5000 –open -vvv -n -Pn 192.168.0.3

sigiloso

  • nmap -p- -sS –min-rate 1000 –open -v -n -Pn 192.168.0.3

ultra sigiloso

  • nmap -p- -sS –min-rate 1000 –open -v –randomize-hosts –randomize –data-length 10 –ip-options «NOP,NOP,TS» –ttl 10 -D <IP_falsa> 192.168.0.3 funciono cuando lo modifique asi: sudo nmap -p- -sS –min-rate 1000 –open -v –randomize-hosts –randomize –data-length 10 –ttl 10 -D 12.34.34.5 3.23.67.6
  • agregar el comando -f para fragmentar los datos o
  • puedes agregar —spoof-mac para cambiar la MAC

Cambiar la MAC con nmap

sudo nmap –spoof-mac <dirección_MAC> IP

sudo nmap –spoof-mac 00:0a:95:9d:68:16 IP

otro silencioso es:

nmap -T2 -Pn -f -n -sV 192.168.02

para escanear puertos especificos ya encontrados a ver q tienen y q servicios corren nmap -sC -sV -p22,80 192.144.5.66 .oN targeted (targeted le pusimos asinomaspo) luego para el puerto 80 nmap –script http-enum -p80 10.10.10.223 -oN deedfe

escaner de vulnerabilidades con nmap

nmap -sV –script=vulners 10.0.0.0/24

Ayuda oficial de NMAP

Scroll al inicio
RONBHACK
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.