COMANDOS NMAP

 

nmap -help Mapeado de red. Lista de parámetros
sudo nmap -sn (la red/mascara subred) Ping scan (sn). Descubrimiento de host “sudo nmap -sn 192.168.200.0/24”. Hace un scan de la 201 a la 254
sudo nmap -sn (red/mascara) -oN archivo.txt Guardar el resultado del nmap en un archivo
ping -c 1 (red) Comprobar que una maquina esta activa. Con el -c 1 (hace que se detenga al enviar 1 paquete)
sudo nmap -O (red) Analiza los puertos más comunes y nos dice el sistema operativo aproximado.
hostnamectl Nos dice la versión del kernel
sudo nmap -O -osscan-guess (red) Cuando no detecta el sistema operativo. analiza de forma más agresiva
sudo nmap -O -osscan-limit (red) Cuando no detecta el sistema operativo. analiza de forma más promiscua
nmap (red) Escanea los 1000 puertos más comunes de una maquina
nmap -p- (red) Escanea todos los puertos
nmap -p1-100 (red) Escanea de los puertos específicos de la 1 a la 100
nmap -22 (red) Escanea un puerto especifico
nmap -p22,80,124 (red) Analiza varios puertos a la vez
nmap -top-ports=10 (red) Escanear los puertos más comunes solo 10
nmap -v (red) Muestra información mas detallada. Puedes poner “v” o “vv” o “vvv” o “v3” VERBOSIDAD. Para ver que está haciendo
sudo nmap -sS (red) Cuando no tenemos privilegios nmap hace escaneos TCP CONNECT, pero no es lo recomendable, se puede hacer con el TCP SINC (sin scan)
nmap -sU -p137-162 (red) Realizar escaneo UDP CONNECT. Solo desde root
nmap -sSU -p137-162 (red) Realizar escaneo UDP SINC. Solo desde root
nmap -sSU -p137-162 –open (red) Realizar escaneo UDP SINC. Solo desde root ver solo los abiertos
nmap -sT (red) Realizar un escaneo TCP sin privilegios root. No recomendable
nmap -T5 (red) Nivel de rapidez de la entrega de paquetes. “0 lento” “5 demasiado rápido”
nmap -min-rate 1500 (red) Decirle el numero mínimo de paquetes que quieres que se envíen. Por ejemplo: envía 1500 paquetes. Para rapidez
nmap -max-rate 3000 (red) Decirle el número máximo de paquetes que quieres que se envíen. Por ejemplo: envía 1500 paquetes. Para ser sigiloso
nmap -n (red) Especifica que no queremos un escaneo DNS
nmap -Pn (red) Omita el descubrimiento de host. Cuando sabemos que la maquina esta activa. Evita sospechas en la red
map -sC (red) Muestra más información como controlador de dominio completo
nmap -sS -Pn -n -p- -T4 -v -open (red) -oN ports.txt Se puede ejecutar varios parámetros a la vez y lo exportamos a un texto plano “oN ports.txt”
nmap -sV -T5 (red) Reconocer los servicios que están corriendo
Nmap -p21,22,80,445,631,3306,3500,6697,8080 -Pn -n -T5 -v -sV (red) services Analizar ciertos puertos y que los exporte a todos los formatos “-oA”