Esencial ⭐
Con Nmap esencial me refiero a el proceso de escaneo que yo siempre hago en entornos controlados, en entornos reales tenemos que jugar mas con un min-rate mas bajo y a lo mejor con evasión de IDS o firewalls.
Descubrimiento de Hosts
En el reconocimiento de Hosts suelo tirar o de Nmap o de Arp-Scan.
sudo arp-scan -I eth0 --localnet
nmap -sn -n -FS <IP.0/24>
Descubrimiento de Puertos
sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP> -oN Target
-p-
para coger los 65535 puertos--open
para que solo me de los puertos abiertos-sS
para que haga un "stealth scan" y así vaya mas rápido a la vez que silencioso--min-rate 5000
para que que lanze no menos de 5000 paquetes por segundo-vvv
para tener triple verbose y nos vaya reportando lo que vaya consiguiendo-n
para que no haga resolucion DNS-Pn
para decirle a nmap que el Host esta activo-oN Target
Para que guarde el reporte en un archivo targetTMP, se llama asi por que el archivo va a ser temporal ya que posteriormente lo vamos a borrar
Utilizamos el siguiente comando para extraer los puertos:
cat Target | nmap2ports
Ahora que tenemos los puertos copiados en el portapapeles, ejecutamos el siguiente comando utilizando esos puertos:
sudo nmap -sCV -p<CTRL+SHIT+C> <IP> -oN Targeted
Última actualización