0% encontró este documento útil (0 votos)
63 vistas3 páginas

Actividad 1

Este documento explica varios comandos comunes de nmap para escanear redes, hosts y puertos. Algunos comandos clave incluyen nmap para escanear una IP, rango de IPs o subred; opciones como -sV, -Pn y -script para identificar servicios y versiones y ejecutar scripts NSE; y opciones como -6, -F, -T y -mtu para escanear IPv6, modificar la velocidad y tamaño de paquetes. El documento también advierte sobre el uso excesivo de scripts --script=vuln debido a la gran

Cargado por

Boris Estay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
63 vistas3 páginas

Actividad 1

Este documento explica varios comandos comunes de nmap para escanear redes, hosts y puertos. Algunos comandos clave incluyen nmap para escanear una IP, rango de IPs o subred; opciones como -sV, -Pn y -script para identificar servicios y versiones y ejecutar scripts NSE; y opciones como -6, -F, -T y -mtu para escanear IPv6, modificar la velocidad y tamaño de paquetes. El documento también advierte sobre el uso excesivo de scripts --script=vuln debido a la gran

Cargado por

Boris Estay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Hacking Ético

Kali Linux – nmap


A continuación, se declaran comandos comunes de nmap:

nmap [Link] [Link] [Link]


Scan a las IPs
nmap [Link]-20
Puede escanear un rango de direcciones IP también:
nmap 192.168.1.*
Puede escanear un rango de direcciones IP utilizando un comodín
[Link]/24 nmap
Por último, permite escanear una subred completa:
nmap -v [Link]
Scan a todos los puertos TCP reservados de la(s) maquinas. La opción -v habilita
el modo verbose.
nmap -sS -O [Link]/24
Scan silencioso SYN contra todos los equipos del segmento, también intentarás
detector su SO, requiere privilegios de root
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Enumeración de host y scan TCP de puertos específicos, también por cada Puerto
abierto intentará detector el servicio y su versión para determinar que aplicación
está corriendo.
nmap -v -iR 100000 -Pn -p 80
Pide a Nmap que elija 100,000 hosts al azar y los analice (-iR) en busca de
servidores web (puerto 80). La enumeración de host está desactivada -Pn ya que
-Pn asume que el equipo esta arriba.
nmap -Pn -p80 -oX logs/[Link] -oG logs/[Link]
[Link]/20
Esto escanea 4096 IP (/20) para cualquier servidor web (sin hacer ping) y guarda
la salida en formatos grepable (-oG) y XML (-oX).
nmap -iL /tmp /[Link]
La IL-opción le permite leer la lista de sistemas de destino mediante un archivo
de texto
nmap [Link]/24 - exclude [Link],[Link]
Al escanear un gran número de hosts / redes se pueden excluir los hosts de una
exploración:
nmap -iL / tmp / [Link] – excludefile /tmp/[Link]
O Excluir lista desde un archivo llamado /tmp/[Link]
nmap -sA [Link]
Para saber si un host / red están protegidos por un firewall
nmap -PN [Link]
Escanear un host si está protegido por el firewall
nmap -6 [Link]
La opción -6 habilitar el análisis de IPv6
nmap -F [Link]
Modo Veloz
nmap -T (0-5) [Link]
Página 1 de 3
Unidad 1
CIISA Dirección de Tecnología Educativa
Hacking Ético
El Número define la rapidez del scan 0 más lento, 5 más rapido
nmap – iflist
show interfaces de host y rutas
nmap -PS 80,21,443 [Link]
nmap -PA [Link]
Escanear un host que utiliza TCP ACK (PA) y TCP Syn (PS) de ping
nmap -sU nas03
nmap -sU [Link]
Escanear un host para servicios UDP (UDP scan)
nmap -f 15 [Link]
La opción-f hace que la exploración solicitada (incluyendo las exploraciones ping)
a utilizar pequeños paquetes IP fragmentados. La idea es dividir la cabecera TCP
a través de varios paquetes para que sea más difícil para los filtros de paquetes,
sistemas de detección de intrusos y otras molestias para detectar lo que está
haciendo.
nmap - mtu 32 [Link]
Establece el tamaño de su propia compensación con la opción – mtu
nmap - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1
falsificación de direcciones MAC, el número 0, significa nmap elige una dirección
MAC completamente al azar.
nmap -n -Pn [Link] -p- --script=vuln
la opción –script=vuln define la utilización de todos los Scripts NSE incluidos en la
categoría “vuln”.
nmap -n -Pn [Link] -p139,445 --script=smb-check-vulns
Uso de scripts NSE de smb.

Referencias scripts de nmap


[Link]

* No se recomienda uso de scripts --script=vuln para realizar scan de


vulnerabilidades debido a la amplia cantidad de peticiones que genera

Página 2 de 3
Unidad 1
CIISA Dirección de Tecnología Educativa
Hacking Ético
Kali Linux – Actividad

Debe subir un informe con las etapas de reconocimiento y scan


con la herramienta nmap para el subdominio [Link]
y [Link]

Página 3 de 3
Unidad 1
CIISA Dirección de Tecnología Educativa

También podría gustarte