
👀ESCANEOS NMAP
lista de comandos de Nmap para Kali Linux junto con explicaciones breves de cada parámetro:
Escaneo de un solo puerto en una dirección IP:
nmap -p 80 <target_IP>
Explicación: Escanea el puerto 80 en la dirección IP especificada.
Escaneo de los 1000 primeros puertos en una dirección IP:
nmap <target_IP>
Explicación: Escanea los primeros 1000 puertos en la dirección IP especificada.
Escaneo de todos los puertos en una dirección IP:
nmap -p- <target_IP>
Explicación: Escanea todos los puertos en la dirección IP especificada.
Escaneo de versiones de servicios en una dirección IP:
nmap -sV <target_IP>
Explicación: Intenta determinar las versiones de los servicios que se están ejecutando en la dirección IP especificada.
Escaneo de sistemas operativos en una dirección IP:
nmap -O <target_IP>
Explicación: Intenta identificar el sistema operativo que se está ejecutando en la dirección IP especificada.
Escaneo de puertos TCP específicos en una dirección IP:
nmap -p 22,80,443 <target_IP>
Explicación: Escanea los puertos TCP 22, 80 y 443 en la dirección IP especificada.
Escaneo de puertos UDP en una dirección IP:
nmap -sU <target_IP>
Explicación: Escanea los puertos UDP en la dirección IP especificada.
Escaneo de los 1000 primeros puertos con detección de servicios y sistema operativo:
nmap -A <target_IP>
Explicación: Realiza un escaneo completo con detección de servicios y sistema operativo en la dirección IP especificada.
Escaneo sigiloso (Stealth Scan) usando TCP SYN (no establece la conexión):
nmap -sS <target_IP>
Explicación: Escaneo furtivo que utiliza paquetes SYN para determinar la respuesta del puerto sin establecer una conexión completa.
Escaneo de servicios en puertos específicos:
nmap --servicedb <target_IP>
Explicación: Muestra información sobre servicios específicos en los puertos abiertos.
Escaneo rápido de los 1000 primeros puertos:
nmap -F <target_IP>
Explicación: Realiza un escaneo rápido de los primeros 1000 puertos en la dirección IP especificada.
Escaneo de scripts y detección de servicios y sistema operativo:
nmap -sC -sV -O <target_IP>
Explicación: Ejecuta scripts, detecta servicios y determina el sistema operativo en la dirección IP especificada.
Escaneo de puertos TCP SYN con resolución de nombres:
nmap -sS --resolve <target_host>
Explicación: Realiza un escaneo furtivo utilizando paquetes SYN y resuelve nombres de host.
Escaneo de red completa (especificando una red CIDR):
nmap 192.168.1.0/24
Explicación: Escanea toda la red especificada usando la notación CIDR.
Escaneo de hosts en un rango de direcciones IP:
nmap 192.168.1.1-50
Explicación: Escanea un rango de direcciones IP específico.
Escaneo de los 100 primeros puertos en modo silencioso:
nmap -sS -p 1-100 --open <target_IP>
Explicación: Realiza un escaneo silencioso de los primeros 100 puertos y muestra los puertos abiertos.
Escaneo de hosts vivos con detección de sistemas operativos:
nmap -sn -O <target_subnet>
Explicación: Escanea hosts vivos en una subred y realiza la detección del sistema operativo.
Escaneo de un rango de puertos específico:
nmap -p 20-30 <target_IP>
Explicación: Escanea un rango específico de puertos en la dirección IP especificada.
Escaneo de top N puertos más comunes (Top 20):
nmap --top-ports 20 <target_IP>
Explicación: Escanea los 20 puertos más comunes en la dirección IP especificada.
Escaneo de hosts utilizando un archivo de lista de direcciones IP:
nmap -iL ip_list.txt
Explicación: Escanea hosts utilizando una lista de direcciones IP especificada en un archivo.
Escaneo de scripts avanzados y versión de servicios:
nmap -sC -sV --script "vuln" <target_IP>
Explicación: Utiliza scripts de detección de vulnerabilidades (
vuln
) junto con la detección de servicios en la dirección IP especificada.
Escaneo de puertos específicos y detección de servicios/versión en XML:
nmap -p 80,443 -sV --oX output.xml <target_IP>
Explicación: Escanea los puertos 80 y 443 con detección de servicios y versiones, y guarda la salida en formato XML.
Escaneo de versiones con detección de firewall:
nmap -sV --version-intensity 9 --unprivileged <target_IP>
Explicación: Aumenta la intensidad de detección de versiones y realiza un escaneo no privilegiado para simular la detección de un firewall.
Escaneo de puertos específicos y salida en formato greppable:
nmap -p 22,80,443 --script "http-*" --oG output.gnmap <target_IP>
Explicación: Escanea los puertos 22, 80 y 443, ejecuta scripts HTTP y guarda la salida en formato greppable.
Escaneo de IPv6 en paralelo y detectar hosts vivos:
nmap -6 -Pn -sP <IPv6_target>
Explicación: Realiza un escaneo de hosts IPv6 sin enviar paquetes de ping y muestra hosts vivos.
Escaneo de subred con detección de servicios y sistema operativo:
nmap -T4 -p- -A <target_subnet>
Explicación: Escanea todos los puertos con detección de servicios y sistema operativo utilizando un nivel de velocidad T4.
Escaneo utilizando TFTP para detectar hosts vivos:
nmap --script "broadcast-tftp-discover" <target_subnet>
Explicación: Utiliza el script
broadcast-tftp-discover
para detectar hosts vivos en una subred mediante TFTP.
Escaneo de hosts vivos mediante ARP:
nmap -PR <target_subnet>
Explicación: Utiliza el protocolo ARP para determinar hosts vivos en una subred.
Escaneo de hosts utilizando técnicas de evasión (-f y --mtu):
nmap -f --mtu 32 <target_IP>
Explicación: Utiliza técnicas de fragmentación y ajuste de MTU para evadir la detección.
Escaneo de hosts utilizando T1 (máxima fiabilidad):
nmap -T1 <target_IP>
Explicación: Utiliza el nivel de velocidad T1 para un escaneo más lento pero más fiable.
Escaneo de servicios HTTP con detección de vulnerabilidades:
nmap --script "http-vuln-*" <target_IP>
Explicación: Utiliza scripts de detección de vulnerabilidades en servicios HTTP para identificar posibles problemas de seguridad.
Escaneo de SMB (Server Message Block) con detección de información:
nmap --script "smb-os-discovery,smb-security-mode,smbv2-enabled" <target_IP>
Explicación: Ejecuta scripts para descubrir el sistema operativo, el modo de seguridad y la habilitación de SMBv2 en hosts con servicios SMB.
Escaneo de SNMP con detección de información:
nmap --script "snmp-info" <target_IP>
Explicación: Utiliza scripts de información SNMP para obtener detalles sobre dispositivos y servicios SNMP.
Escaneo de servicios FTP con detección de credenciales débiles:
nmap --script "ftp-anon,ftp-brute,ftp-proftpd-backdoor" <target_IP>
Explicación: Ejecuta scripts que intentan acceder a servicios FTP de manera anónima y también realizan ataques de fuerza bruta.
Escaneo de servicios DNS con detección de información:
nmap --script "dns-zone-transfer,dns-recursion" <target_IP>
Explicación: Utiliza scripts para intentar realizar transferencias de zona y detectar configuraciones de recursividad en servidores DNS.
Escaneo de servicios SMTP con detección de vulnerabilidades:
nmap --script "smtp-vuln*" <target_IP>
Explicación: Ejecuta scripts que buscan vulnerabilidades en servicios SMTP, como problemas de configuración o configuraciones inseguras.
Escaneo de servicios MySQL con detección de información y credenciales débiles:
nmap --script "mysql-info,mysql-empty-password,mysql-brute" <target_IP>
Explicación: Utiliza scripts para obtener información sobre servidores MySQL y realizar ataques de fuerza bruta en las credenciales.
Escaneo de servicios SSH con detección de información y credenciales débiles:
nmap --script "ssh2-enum-algos,ssh-hostkey,ssh-brute" <target_IP>
Explicación: Ejecuta scripts para enumerar algoritmos SSH, obtener información sobre el host y realizar ataques de fuerza bruta en servicios SSH.
Escaneo de servicios RPC (Remote Procedure Call) con detección de información:
nmap --script "rpcinfo" <target_IP>
Explicación: Utiliza scripts para obtener información sobre servicios RPC en el host.
Escaneo de servicios SNMP con detección de información y enumeración de usuarios:
nmap --script "snmp-info,snmp-brute" <target_IP>
Explicación: Ejecuta scripts para obtener información SNMP y realizar ataques de fuerza bruta en servicios SNMP para enumerar usuarios.
Escaneo de servicios LDAP con detección de información:
nmap --script "ldap-search,ldap-rootdse" <target_IP>
Explicación: Utiliza scripts para buscar información y enumerar detalles sobre servicios LDAP en el host.
Escaneo de servicios HTTPS con detección de vulnerabilidades:
nmap --script "ssl-heartbleed,ssl-poodle,ssl-ccs-injection" <target_IP>
Explicación: Ejecuta scripts que buscan vulnerabilidades específicas en servicios HTTPS.
Escaneo de servicios NTP con detección de información:
nmap --script "ntp-info" <target_IP>
Explicación: Utiliza scripts para obtener información sobre servicios NTP y sus configuraciones.
Escaneo de servicios Oracle con detección de información:
nmap --script "oracle-tns-version" <target_IP>
Explicación: Ejecuta scripts para obtener información sobre la versión de servicios Oracle TNS (Transparent Network Substrate).
Escaneo de servicios MSSQL con detección de información y credenciales débiles:
nmap --script "ms-sql-info,ms-sql-brute" <target_IP>
Explicación: Utiliza scripts para obtener información sobre servicios MSSQL y realizar ataques de fuerza bruta en las credenciales.
Escaneo de servicios VNC con detección de información y credenciales débiles:
nmap --script "realvnc-auth-bypass,vnc-brute" <target_IP>
Explicación: Ejecuta scripts para buscar posibles vulnerabilidades y realizar ataques de fuerza bruta en servicios VNC.
Escaneo de servicios UPnP con detección de información:
nmap --script "upnp-info" <target_IP>
Explicación: Utiliza scripts para obtener información sobre servicios UPnP y sus configuraciones.
Escaneo de servicios DNS con detección de transferencia de zona:
nmap --script "dns-zone-transfer" <target_IP>
Explicación: Ejecuta scripts para intentar realizar transferencias de zona en servicios DNS.
Escaneo de servicios SIP (Session Initiation Protocol) con detección de información:
nmap --script "sip-methods,sip-brute" <target_IP>
Explicación: Utiliza scripts para obtener información sobre servicios SIP y realizar ataques de fuerza bruta en credenciales.
Escaneo de servicios usando técnicas de evasión de firewall (fragmentación de paquetes y tiempo de espera aleatorio):
nmap -f --randomize-hosts <target_IP>
Explicación: Utiliza técnicas de fragmentación de paquetes y aleatorización de tiempos de espera para evadir la detección de firewall.
Estos comandos proporcionan una variedad de enfoques para explorar servicios y detectar posibles vulnerabilidades.
Last updated