Page cover

👀ESCANEOS NMAP

lista de comandos de Nmap para Kali Linux junto con explicaciones breves de cada parámetro:

  1. Escaneo de un solo puerto en una dirección IP:

    nmap -p 80 <target_IP>
    • Explicación: Escanea el puerto 80 en la dirección IP especificada.

  2. Escaneo de los 1000 primeros puertos en una dirección IP:

    nmap <target_IP>
    • Explicación: Escanea los primeros 1000 puertos en la dirección IP especificada.

  3. Escaneo de todos los puertos en una dirección IP:

    nmap -p- <target_IP>
    • Explicación: Escanea todos los puertos en la dirección IP especificada.

  4. Escaneo de versiones de servicios en una dirección IP:

    nmap -sV <target_IP>
    • Explicación: Intenta determinar las versiones de los servicios que se están ejecutando en la dirección IP especificada.

  5. Escaneo de sistemas operativos en una dirección IP:

    nmap -O <target_IP>
    • Explicación: Intenta identificar el sistema operativo que se está ejecutando en la dirección IP especificada.

  6. Escaneo de puertos TCP específicos en una dirección IP:

    nmap -p 22,80,443 <target_IP>
    • Explicación: Escanea los puertos TCP 22, 80 y 443 en la dirección IP especificada.

  7. Escaneo de puertos UDP en una dirección IP:

    nmap -sU <target_IP>
    • Explicación: Escanea los puertos UDP en la dirección IP especificada.

  8. Escaneo de los 1000 primeros puertos con detección de servicios y sistema operativo:

    nmap -A <target_IP>
    • Explicación: Realiza un escaneo completo con detección de servicios y sistema operativo en la dirección IP especificada.

  9. Escaneo sigiloso (Stealth Scan) usando TCP SYN (no establece la conexión):

    nmap -sS <target_IP>
    • Explicación: Escaneo furtivo que utiliza paquetes SYN para determinar la respuesta del puerto sin establecer una conexión completa.

  10. Escaneo de servicios en puertos específicos:

nmap --servicedb <target_IP>
  • Explicación: Muestra información sobre servicios específicos en los puertos abiertos.

  1. Escaneo rápido de los 1000 primeros puertos:

    nmap -F <target_IP>
  • Explicación: Realiza un escaneo rápido de los primeros 1000 puertos en la dirección IP especificada.

  1. Escaneo de scripts y detección de servicios y sistema operativo:

    nmap -sC -sV -O <target_IP>
  • Explicación: Ejecuta scripts, detecta servicios y determina el sistema operativo en la dirección IP especificada.

  1. Escaneo de puertos TCP SYN con resolución de nombres:

    nmap -sS --resolve <target_host>
  • Explicación: Realiza un escaneo furtivo utilizando paquetes SYN y resuelve nombres de host.

  1. Escaneo de red completa (especificando una red CIDR):

    nmap 192.168.1.0/24
  • Explicación: Escanea toda la red especificada usando la notación CIDR.

  1. Escaneo de hosts en un rango de direcciones IP:

    nmap 192.168.1.1-50
  • Explicación: Escanea un rango de direcciones IP específico.

  1. Escaneo de los 100 primeros puertos en modo silencioso:

    nmap -sS -p 1-100 --open <target_IP>
  • Explicación: Realiza un escaneo silencioso de los primeros 100 puertos y muestra los puertos abiertos.

  1. Escaneo de hosts vivos con detección de sistemas operativos:

    nmap -sn -O <target_subnet>
  • Explicación: Escanea hosts vivos en una subred y realiza la detección del sistema operativo.

  1. Escaneo de un rango de puertos específico:

    nmap -p 20-30 <target_IP>
  • Explicación: Escanea un rango específico de puertos en la dirección IP especificada.

  1. Escaneo de top N puertos más comunes (Top 20):

    nmap --top-ports 20 <target_IP>
  • Explicación: Escanea los 20 puertos más comunes en la dirección IP especificada.

  1. Escaneo de hosts utilizando un archivo de lista de direcciones IP:

    nmap -iL ip_list.txt
  • Explicación: Escanea hosts utilizando una lista de direcciones IP especificada en un archivo.

  1. Escaneo de scripts avanzados y versión de servicios:

    nmap -sC -sV --script "vuln" <target_IP>
  • Explicación: Utiliza scripts de detección de vulnerabilidades (vuln) junto con la detección de servicios en la dirección IP especificada.

  1. Escaneo de puertos específicos y detección de servicios/versión en XML:

    nmap -p 80,443 -sV --oX output.xml <target_IP>
  • Explicación: Escanea los puertos 80 y 443 con detección de servicios y versiones, y guarda la salida en formato XML.

  1. Escaneo de versiones con detección de firewall:

    nmap -sV --version-intensity 9 --unprivileged <target_IP>
  • Explicación: Aumenta la intensidad de detección de versiones y realiza un escaneo no privilegiado para simular la detección de un firewall.

  1. Escaneo de puertos específicos y salida en formato greppable:

    nmap -p 22,80,443 --script "http-*" --oG output.gnmap <target_IP>
  • Explicación: Escanea los puertos 22, 80 y 443, ejecuta scripts HTTP y guarda la salida en formato greppable.

  1. Escaneo de IPv6 en paralelo y detectar hosts vivos:

    nmap -6 -Pn -sP <IPv6_target>
  • Explicación: Realiza un escaneo de hosts IPv6 sin enviar paquetes de ping y muestra hosts vivos.

  1. Escaneo de subred con detección de servicios y sistema operativo:

    nmap -T4 -p- -A <target_subnet>
  • Explicación: Escanea todos los puertos con detección de servicios y sistema operativo utilizando un nivel de velocidad T4.

  1. Escaneo utilizando TFTP para detectar hosts vivos:

    nmap --script "broadcast-tftp-discover" <target_subnet>
  • Explicación: Utiliza el script broadcast-tftp-discover para detectar hosts vivos en una subred mediante TFTP.

  1. Escaneo de hosts vivos mediante ARP:

    nmap -PR <target_subnet>
  • Explicación: Utiliza el protocolo ARP para determinar hosts vivos en una subred.

  1. Escaneo de hosts utilizando técnicas de evasión (-f y --mtu):

    nmap -f --mtu 32 <target_IP>
  • Explicación: Utiliza técnicas de fragmentación y ajuste de MTU para evadir la detección.

  1. Escaneo de hosts utilizando T1 (máxima fiabilidad):

    nmap -T1 <target_IP>
  • Explicación: Utiliza el nivel de velocidad T1 para un escaneo más lento pero más fiable.

  1. Escaneo de servicios HTTP con detección de vulnerabilidades:

    nmap --script "http-vuln-*" <target_IP>
  • Explicación: Utiliza scripts de detección de vulnerabilidades en servicios HTTP para identificar posibles problemas de seguridad.

  1. Escaneo de SMB (Server Message Block) con detección de información:

    nmap --script "smb-os-discovery,smb-security-mode,smbv2-enabled" <target_IP>
  • Explicación: Ejecuta scripts para descubrir el sistema operativo, el modo de seguridad y la habilitación de SMBv2 en hosts con servicios SMB.

  1. Escaneo de SNMP con detección de información:

    nmap --script "snmp-info" <target_IP>
  • Explicación: Utiliza scripts de información SNMP para obtener detalles sobre dispositivos y servicios SNMP.

  1. Escaneo de servicios FTP con detección de credenciales débiles:

    nmap --script "ftp-anon,ftp-brute,ftp-proftpd-backdoor" <target_IP>
  • Explicación: Ejecuta scripts que intentan acceder a servicios FTP de manera anónima y también realizan ataques de fuerza bruta.

  1. Escaneo de servicios DNS con detección de información:

    nmap --script "dns-zone-transfer,dns-recursion" <target_IP>
  • Explicación: Utiliza scripts para intentar realizar transferencias de zona y detectar configuraciones de recursividad en servidores DNS.

  1. Escaneo de servicios SMTP con detección de vulnerabilidades:

    nmap --script "smtp-vuln*" <target_IP>
  • Explicación: Ejecuta scripts que buscan vulnerabilidades en servicios SMTP, como problemas de configuración o configuraciones inseguras.

  1. Escaneo de servicios MySQL con detección de información y credenciales débiles:

    nmap --script "mysql-info,mysql-empty-password,mysql-brute" <target_IP>
  • Explicación: Utiliza scripts para obtener información sobre servidores MySQL y realizar ataques de fuerza bruta en las credenciales.

  1. Escaneo de servicios SSH con detección de información y credenciales débiles:

    nmap --script "ssh2-enum-algos,ssh-hostkey,ssh-brute" <target_IP>
  • Explicación: Ejecuta scripts para enumerar algoritmos SSH, obtener información sobre el host y realizar ataques de fuerza bruta en servicios SSH.

  1. Escaneo de servicios RPC (Remote Procedure Call) con detección de información:

    nmap --script "rpcinfo" <target_IP>
  • Explicación: Utiliza scripts para obtener información sobre servicios RPC en el host.

  1. Escaneo de servicios SNMP con detección de información y enumeración de usuarios:

    nmap --script "snmp-info,snmp-brute" <target_IP>
  • Explicación: Ejecuta scripts para obtener información SNMP y realizar ataques de fuerza bruta en servicios SNMP para enumerar usuarios.

  1. Escaneo de servicios LDAP con detección de información:

    nmap --script "ldap-search,ldap-rootdse" <target_IP>
  • Explicación: Utiliza scripts para buscar información y enumerar detalles sobre servicios LDAP en el host.

  1. Escaneo de servicios HTTPS con detección de vulnerabilidades:

    nmap --script "ssl-heartbleed,ssl-poodle,ssl-ccs-injection" <target_IP>
  • Explicación: Ejecuta scripts que buscan vulnerabilidades específicas en servicios HTTPS.

  1. Escaneo de servicios NTP con detección de información:

    nmap --script "ntp-info" <target_IP>
  • Explicación: Utiliza scripts para obtener información sobre servicios NTP y sus configuraciones.

  1. Escaneo de servicios Oracle con detección de información:

    nmap --script "oracle-tns-version" <target_IP>
  • Explicación: Ejecuta scripts para obtener información sobre la versión de servicios Oracle TNS (Transparent Network Substrate).

  1. Escaneo de servicios MSSQL con detección de información y credenciales débiles:

    nmap --script "ms-sql-info,ms-sql-brute" <target_IP>
  • Explicación: Utiliza scripts para obtener información sobre servicios MSSQL y realizar ataques de fuerza bruta en las credenciales.

  1. Escaneo de servicios VNC con detección de información y credenciales débiles:

    nmap --script "realvnc-auth-bypass,vnc-brute" <target_IP>
  • Explicación: Ejecuta scripts para buscar posibles vulnerabilidades y realizar ataques de fuerza bruta en servicios VNC.

  1. Escaneo de servicios UPnP con detección de información:

    nmap --script "upnp-info" <target_IP>
  • Explicación: Utiliza scripts para obtener información sobre servicios UPnP y sus configuraciones.

  1. Escaneo de servicios DNS con detección de transferencia de zona:

    nmap --script "dns-zone-transfer" <target_IP>
  • Explicación: Ejecuta scripts para intentar realizar transferencias de zona en servicios DNS.

  1. Escaneo de servicios SIP (Session Initiation Protocol) con detección de información:

    nmap --script "sip-methods,sip-brute" <target_IP>
  • Explicación: Utiliza scripts para obtener información sobre servicios SIP y realizar ataques de fuerza bruta en credenciales.

  1. Escaneo de servicios usando técnicas de evasión de firewall (fragmentación de paquetes y tiempo de espera aleatorio):

    nmap -f --randomize-hosts <target_IP>
  • Explicación: Utiliza técnicas de fragmentación de paquetes y aleatorización de tiempos de espera para evadir la detección de firewall.

Estos comandos proporcionan una variedad de enfoques para explorar servicios y detectar posibles vulnerabilidades.

Last updated