Nmap

Network Mapper (Nmap) actualmente está considerada como una de las mejores herramientas para el reconocimiento de redes y auditorias de seguridad dentro del ámbito de la industría de la seguridad informática. Es un proyecto de código abierto y actualmente engloba a varios subproyectos como NcatNpingNcrack… En el caso de usar Parrot/Kali, la manera más simple de descargarlo sería con el siguiente comando:

sudo apt -y install nmap

Vamos a hacer un breve resumen de cada uno de los parámetros que proporciona Nmap (por lo menos los más usados) y así crear un pequeño cheatsheet para consultarlo siempre que haya dudas.

ParámetrosExplicaciónEjemplo
-snLanza un escáner Ping contra un segmento de red o máquina.nmap -sn <target>
-sn --tracerouteEscaneo mediante Ping + Ruta que realizan paquetes.nmap -sn --traceroute google.com
--dns-serversEspecifica un servidor DNS.nmap --dns-servers 8.8.8.8,8.8.4.4 web.org
-PnNo realiza escáner Ping. Tratar todos los hosts como operativos.nmap -Pn 10.10.10.3
-nIndicar que no aplique resolución DNS.nmap -n test.htb
-p-Indicar todo el rango de puertos.nmap -p- test.htb
-p80,443Indicar puertos específicos.nmap -p80,443 test.htb
-eEspecificar una interfaz de red a utilizar.nmap -e tun0 test.htb
-sVActivar la detección de servicios.nmap -sV test.htb
-OActivar la detección de Sistema Operativo.nmap -O test.htb
-AActivar el modo detección agresiva. Incluye -O,-sV, -sC, –traceroute.nmap -A test.htb
-vActiva el modo verbose (Nos da más información acerca de lo que estemos haciendo).nmap -O -v 192.168.0.3
-sCEjecuta scripts de enumeración básicos de la categoria Default.nmap -sC 10.10.10.3
--scriptEjecuta el script NSE que seleccionemos.nmap --script http-enum -p80 10.10.10.34
-iLCarga objetivos de un fichero.nmap -iL targets.txt
-iR <n>Genera una lista de objetivos aleatorios externos.nmap -iR 100
--openFiltrar unicamente por puertos abiertos.nmap -p- --open 10.10.10.34
-T<n>Indicar el rendimiento y el temporizado del escaneo. Rango 0-5.nmap -p- --open -T5 google.es
-sSEscaneo TCP/SYN.nmap -sS 10.10.11.134
-sUEscaneo UDP.nmap -sU test.htb
--min-rate <n>Indica la cantidad de paquetes mínimos por segundo que enviaremos.nmap -p- --open -sS --min-rate 5000 test.htb
-oNExporta evidencias en formato nmap.nmap -sCV -p80 10.10.10.34 -oN targeted
-oXExporta evidencias en formato XML.nmap -sCV -p80 10.10.10.34 -oX targeted
-oGExporta evidencias en formato grep.nmap -sCV -p80 10.10.10.34 -oG targeted
-oAExporta evidencias en todos los formatos.nmap -sCV -p80 10.10.10.34 -oA targeted

Para el reconocimiento a la hora de realizar una máquina para prácticar, ya sea en HTB o en cualquier otro recurso, siempre intento seguir la misma metodología que solo varía en función del sistema operativo de la máquina objetivo.

Linux

nmap -p- --open -T5 -n -v -Pn <IP> -oG allPorts
nmap -sCV -p<ports> <IP> -oN targeted

Windows

nmap -p- --open -sS --min-rate 5000 -n -vvv -Pn <IP> -oG allPorts
nmap -sCV -p<ports> <IP> -oN targeted

En el caso que queramos realizar un escaneo de puertos por el protocolo UDP, hay que especificar lo máximo posible en el comando ya que la demora puede ser muy grande si no lo hacemos bien.

UDP

nmap --top-ports 100 --open -sU -v -T5 -n <IP> -oG allPortsUDP
Jorge Escrito por: