Guía completa sobre NMAP 2024

Este es un resumen y apuntes personales sobre esta magnifica herramienta de escaneo, pero si quieres profundizar mas lee directamente la documentación oficial y en español de NMAP https://nmap.org/man/es/.

Tipos de escaneos en nmap

no sigiloso, pero rápido

Este método se usa principalmente cuando estamos con autorización para realizar el escaneo, también para juegos CTF o resolución de maquinas.

  • nmap -p- -sS –min-rate 5000 –open -vvv -n -Pn 192.168.0.3

sigiloso

  • nmap -p- -sS –min-rate 1000 –open -v -n -Pn 192.168.0.3

ultra sigiloso

  • nmap -p- -sS –min-rate 1000 –open -v –randomize-hosts –randomize –data-length 10 –ip-options «NOP,NOP,TS» –ttl 10 -D <IP_falsa> 192.168.0.3 funciono cuando lo modifique asi: sudo nmap -p- -sS –min-rate 1000 –open -v –randomize-hosts –randomize –data-length 10 –ttl 10 -D 12.34.34.5 3.23.67.6
  • agregar el comando -f para fragmentar los datos o
  • puedes agregar —spoof-mac para cambiar la MAC

Cambiar la MAC con nmap

sudo nmap –spoof-mac <dirección_MAC> IP

sudo nmap –spoof-mac 00:0a:95:9d:68:16 IP

otro silencioso es:

nmap -T2 -Pn -f -n -sV 192.168.02

para escanear puertos especificos ya encontrados a ver q tienen y q servicios corren nmap -sC -sV -p22,80 192.144.5.66 .oN targeted (targeted le pusimos asinomaspo) luego para el puerto 80 nmap –script http-enum -p80 10.10.10.223 -oN deedfe

escaner de vulnerabilidades con nmap

nmap -sV –script=vulners 10.0.0.0/24

Ayuda oficial de NMAP

Scroll al inicio