1.- Obtener información de un host remoto y detección del SO:
nmap -sS -P0 -sV -O [dirección]
Donde [dirección] es la IP del servidor/nodo o una subnet.
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envían pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Donde [dirección] es la IP del servidor/nodo o una subnet.
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envían pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones:
-A = habilita OS fingerprinting y detección de versión
-v = usar dos veces -v para obtener mas detalles
-A = habilita OS fingerprinting y detección de versión
-v = usar dos veces -v para obtener mas detalles
2.- Listar servidores con un puerto especifico abierto:
nmap -sT -p 80 -oG – 192.168.1.* | grep open
Cambiar el argumento -p por el numero del puerto.
Cambiar el argumento -p por el numero del puerto.
3.- Detectar IP’s activas en una red:
nmap -sP 192.168.0.*
Otra opción para subnets es:
Otra opción para subnets es:
nmap -sP 192.168.0.0/24
4.- Hacer ping a un rango de IP’s:
nmap -sP 192.168.1.100-254
Nmap acepta una gran variedad de rangos, notación de direcciones, objetivos múltiples, etc.
Nmap acepta una gran variedad de rangos, notación de direcciones, objetivos múltiples, etc.
5.- Encontrar IP’s no usadas en una subnet:
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
6.- Escanear red en busca de AP falsos:
6.- Escanear red en busca de AP falsos:
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
Funciona incluso en grandes redes.
7.- Crear un señuelo durante el escaneo de puertos para evitar ser detectado:
7.- Crear un señuelo durante el escaneo de puertos para evitar ser detectado:
nmap -sS 192.168.0.10 -D 192.168.0.2
Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa) así parecerá que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado correctamente.
8.- Cuántos nodos con Linux y cuántos con Windows hay en una red:
8.- Cuántos nodos con Linux y cuántos con Windows hay en una red:
nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”
9.- Detectar Sniffer en un Red:
9.- Detectar Sniffer en un Red:
nmap --script=sniffer-detect 192.168.8.0/24
10.- Script Nmap para detectar RDP Abiertos
10.- Script Nmap para detectar RDP Abiertos
nmap –sC –script rdp-ms12-020.nse –vv 192.168.8.0/24
11.- Saber estado de ciertos puertos
11.- Saber estado de ciertos puertos
nmap –p 80 192.168.8.0/24
nmap –p 80,443 192.168.8.0/24
nmap –p 80-85 192.168.8.0/24
nmap –p 80,443 192.168.8.0/24
nmap –p 80-85 192.168.8.0/24
Los scripts oficiales integrados con nmap se encuentran por lo general en la carpeta /usr/local/share/nmap/scripts y para llamar cualquiera de ellos solo debemos ejecutar:
nmap --script=nombredescript
Algunos de los scripts oficiales más utilizados son los siguientes:
· Script para mostrar el título de una web : “nmap –script=http-title direccionip”
· Mostrar título y cabeceras de un sitio web : “nmap –script=http-title,http-headers ip”
· Enumerando directorios : “ nmap –script http-enum direccionip”
· Haciendo Whois con Nmap : “ nmap –script whois direccionip”
· Geo localización de IPS desde nmap : “ nmap –script ip-geolocation-* direccionip”
ThdJca
· Mostrar título y cabeceras de un sitio web : “nmap –script=http-title,http-headers ip”
· Enumerando directorios : “ nmap –script http-enum direccionip”
· Haciendo Whois con Nmap : “ nmap –script whois direccionip”
· Geo localización de IPS desde nmap : “ nmap –script ip-geolocation-* direccionip”
ThdJca
No hay comentarios:
Publicar un comentario
Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar