Esencial ⭐

Con Nmap esencial me refiero a el proceso de escaneo que yo siempre hago en entornos controlados, en entornos reales tenemos que jugar mas con un min-rate mas bajo y a lo mejor con evasión de IDS o firewalls.

Descubrimiento de Hosts

En el reconocimiento de Hosts suelo tirar o de Nmap o de Arp-Scan.

sudo arp-scan -I eth0 --localnet
nmap -sn -n -FS <IP.0/24>

Descubrimiento de Puertos

sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP> -oN Target
  • -p- para coger los 65535 puertos

  • --open para que solo me de los puertos abiertos

  • -sS para que haga un "stealth scan" y así vaya mas rápido a la vez que silencioso

  • --min-rate 5000 para que que lanze no menos de 5000 paquetes por segundo

  • -vvv para tener triple verbose y nos vaya reportando lo que vaya consiguiendo

  • -n para que no haga resolucion DNS

  • -Pn para decirle a nmap que el Host esta activo

  • -oN Target Para que guarde el reporte en un archivo targetTMP, se llama asi por que el archivo va a ser temporal ya que posteriormente lo vamos a borrar

Utilizamos el siguiente comando para extraer los puertos:

cat Target | nmap2ports
nmap2ports

Ahora que tenemos los puertos copiados en el portapapeles, ejecutamos el siguiente comando utilizando esos puertos:

sudo nmap -sCV -p<CTRL+SHIT+C> <IP> -oN Targeted

Última actualización