M4nu
  • whoami
  • 🏆 Certificaciones
    • eJPTv2
    • eCPPTv3
    • KLCP
  • CWP
  • 🏗️Mis Proyectos
    • Apache Hunter
    • Águila
      • Águila-Https
        • Configuración Proxy Automático
        • Configuración Proxy Manual
      • Águila-Http
      • Águila-Infection
    • PingMapper
    • WizardScan
    • FakeHosts
    • EvasionIDS
    • nmap2ports
  • 📝 Write Ups
    • Hack The Box
      • Windows
        • Granny
        • Escape
        • Bastard
      • Linux
        • Keeper
        • BoardLight
        • Backdoor
      • Active Directory
        • Sauna
        • Monteverde
        • ServMon
    • Proving Grounds Practice
      • Linux
        • Twiggy
      • Windows
        • Algernon
        • Craft
  • 📚Apuntes
    • Nmap
      • Esencial ⭐
      • Reconocimiento de Hosts
      • Scripts
      • Evasión de Firewalls y IDS/IPS
      • IPv6
    • Best of Nuclei
      • Plantillas para Wordpress
    • Tor en línea de comandos
Con tecnología de GitBook
En esta página
  • Descubrimiento de Hosts
  • Descubrimiento de Puertos
  1. Apuntes
  2. Nmap

Esencial ⭐

Con Nmap esencial me refiero a el proceso de escaneo que yo siempre hago en entornos controlados, en entornos reales tenemos que jugar mas con un min-rate mas bajo y a lo mejor con evasión de IDS o firewalls.

Descubrimiento de Hosts

En el reconocimiento de Hosts suelo tirar o de Nmap o de Arp-Scan.

sudo arp-scan -I eth0 --localnet
nmap -sn -n -FS <IP.0/24>

Descubrimiento de Puertos

sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP> -oN Target
  • -p- para coger los 65535 puertos

  • --open para que solo me de los puertos abiertos

  • -sS para que haga un "stealth scan" y así vaya mas rápido a la vez que silencioso

  • --min-rate 5000 para que que lanze no menos de 5000 paquetes por segundo

  • -vvv para tener triple verbose y nos vaya reportando lo que vaya consiguiendo

  • -n para que no haga resolucion DNS

  • -Pn para decirle a nmap que el Host esta activo

  • -oN Target Para que guarde el reporte en un archivo targetTMP, se llama asi por que el archivo va a ser temporal ya que posteriormente lo vamos a borrar

Utilizamos el siguiente comando para extraer los puertos:

cat Target | nmap2ports

Ahora que tenemos los puertos copiados en el portapapeles, ejecutamos el siguiente comando utilizando esos puertos:

sudo nmap -sCV -p<CTRL+SHIT+C> <IP> -oN Targeted
AnteriorNmapSiguienteReconocimiento de Hosts

Última actualización hace 7 meses

📚
nmap2ports