COMANDOS NMAP
nmap -help | Mapeado de red. Lista de parámetros |
sudo nmap -sn (la red/mascara subred) | Ping scan (sn). Descubrimiento de host “sudo nmap -sn 192.168.200.0/24”. Hace un scan de la 201 a la 254 |
sudo nmap -sn (red/mascara) -oN archivo.txt | Guardar el resultado del nmap en un archivo |
ping -c 1 (red) | Comprobar que una maquina esta activa. Con el -c 1 (hace que se detenga al enviar 1 paquete) |
sudo nmap -O (red) | Analiza los puertos más comunes y nos dice el sistema operativo aproximado. |
hostnamectl | Nos dice la versión del kernel |
sudo nmap -O -osscan-guess (red) | Cuando no detecta el sistema operativo. analiza de forma más agresiva |
sudo nmap -O -osscan-limit (red) | Cuando no detecta el sistema operativo. analiza de forma más promiscua |
nmap (red) | Escanea los 1000 puertos más comunes de una maquina |
nmap -p- (red) | Escanea todos los puertos |
nmap -p1-100 (red) | Escanea de los puertos específicos de la 1 a la 100 |
nmap -22 (red) | Escanea un puerto especifico |
nmap -p22,80,124 (red) | Analiza varios puertos a la vez |
nmap -top-ports=10 (red) | Escanear los puertos más comunes solo 10 |
nmap -v (red) | Muestra información mas detallada. Puedes poner “v” o “vv” o “vvv” o “v3” VERBOSIDAD. Para ver que está haciendo |
sudo nmap -sS (red) | Cuando no tenemos privilegios nmap hace escaneos TCP CONNECT, pero no es lo recomendable, se puede hacer con el TCP SINC (sin scan) |
nmap -sU -p137-162 (red) | Realizar escaneo UDP CONNECT. Solo desde root |
nmap -sSU -p137-162 (red) | Realizar escaneo UDP SINC. Solo desde root |
nmap -sSU -p137-162 –open (red) | Realizar escaneo UDP SINC. Solo desde root ver solo los abiertos |
nmap -sT (red) | Realizar un escaneo TCP sin privilegios root. No recomendable |
nmap -T5 (red) | Nivel de rapidez de la entrega de paquetes. “0 lento” “5 demasiado rápido” |
nmap -min-rate 1500 (red) | Decirle el numero mínimo de paquetes que quieres que se envíen. Por ejemplo: envía 1500 paquetes. Para rapidez |
nmap -max-rate 3000 (red) | Decirle el número máximo de paquetes que quieres que se envíen. Por ejemplo: envía 1500 paquetes. Para ser sigiloso |
nmap -n (red) | Especifica que no queremos un escaneo DNS |
nmap -Pn (red) | Omita el descubrimiento de host. Cuando sabemos que la maquina esta activa. Evita sospechas en la red |
map -sC (red) | Muestra más información como controlador de dominio completo |
nmap -sS -Pn -n -p- -T4 -v -open (red) -oN ports.txt | Se puede ejecutar varios parámetros a la vez y lo exportamos a un texto plano “oN ports.txt” |
nmap -sV -T5 (red) | Reconocer los servicios que están corriendo |
Nmap -p21,22,80,445,631,3306,3500,6697,8080 -Pn -n -T5 -v -sV (red) services | Analizar ciertos puertos y que los exporte a todos los formatos “-oA” |