M4nu
  • whoami
  • 🏆 Certificaciones
    • eJPTv2
    • eCPPTv3
    • KLCP
  • CWP
  • 🏗️Mis Proyectos
    • Apache Hunter
    • Águila
      • Águila-Https
        • Configuración Proxy Automático
        • Configuración Proxy Manual
      • Águila-Http
      • Águila-Infection
    • PingMapper
    • WizardScan
    • FakeHosts
    • EvasionIDS
    • nmap2ports
  • 📝 Write Ups
    • Hack The Box
      • Windows
        • Granny
        • Escape
        • Bastard
      • Linux
        • Keeper
        • BoardLight
        • Backdoor
      • Active Directory
        • Sauna
        • Monteverde
        • ServMon
    • Proving Grounds Practice
      • Linux
        • Twiggy
      • Windows
        • Algernon
        • Craft
  • 📚Apuntes
    • Nmap
      • Esencial ⭐
      • Reconocimiento de Hosts
      • Scripts
      • Evasión de Firewalls y IDS/IPS
      • IPv6
    • Best of Nuclei
      • Plantillas para Wordpress
    • Tor en línea de comandos
Con tecnología de GitBook
En esta página
  • Configuración
  • Procedimiento
  1. Mis Proyectos

nmap2ports

nmap2ports es una pequeña utilidad que uso para extraer de manera eficiente los puertos abiertos de un reporte de Nmap. Su objetivo principal es simplificar el proceso de recolección de puertos, permitiendo copiarlos rápidamente al portapapeles en un formato adecuado para realizar un escaneo más profundo y enfocado en los puertos abiertos previamente identificados.

Configuración

Para poder utilizar nmap2ports es necesario meter en la ~/.zshrc el siguiente código:

alias nmap2ports="grep '^[1-9]' Target | cut -d '/' -f1 | sort -u | xargs | tr ' ' ',' | xclip -sel clip | rm Target"

Procedimiento

Lo primero que debes hacer es un escaneo normal con nmap pero llamando al reporte Target

sudo nmap -p- --open --min-rate 5000 -n -Pn <ip> -oN Target
cat Target | nmap2ports

Este comando extraerá los puertos abiertos y los copiará automáticamente en tu portapapeles. Luego, eliminará el archivo "Target" para que puedas generar un nuevo archivo más detallado con un escaneo exhaustivo de los puertos abiertos. Por ejemplo:

sudo nmap -p135,139,21,22,445 -sCV -T5 <ip> -oN Targeted
AnteriorEvasionIDSSiguienteHack The Box

Última actualización hace 8 meses

🏗️