30 ejemplos de Nmap

Breve introducción a este artículo
Ejemplos de barrido de ping de Nmap
Definición de puertos para escanear con Nmap Escaneo de
Nmap NULL Escaneo de
Nmap FIN Escaneo de
Nmap Escaneo de Navidad Escaneo de
Nmap ARP
Actualización de la base de datos de Nmap NSE
Obtenga dispositivos OS, grupo de trabajo, dominio, nombre de dispositivo a través del protocolo SMB
Encontrar Zombie para la
ejecución de escaneo inactivo un escaneo inactivo
Escaneo de rangos de vulnerabilidades
Escaneo de vulnerabilidad smb-vuln-ms08-067
Fuerza bruta contra SSH con Nmap NSE
Artículos relacionados

Breve introducción a este artículo

Este artículo es un resumen de los temas relacionados con Nmap que se explicaron en artículos anteriores (puedes acceder a ellos en la sección de Artículos relacionados ). En él se aplican ejemplos de lo enseñado anteriormente, cuando es posible, en escenarios reales. Los ejemplos incluyen desde descubrimiento de host hasta auditoría de vulnerabilidad, diagnóstico de problemas de red y más. Sin embargo, este tutorial evita la descripción básica sobre Nmap y las explicaciones profundas sobre las banderas que se pueden encontrar en los artículos vinculados al final. Aquí encontrará ejemplos desde escaneos básicos hasta escaneos complejos de vulnerabilidades en máquinas virtuales vulnerables y escenarios reales.

Ejemplos de barrido de ping de Nmap

Los ejemplos de barrido de ping de Nmap se expusieron en profundidad en el tutorial , en resumen, resumido por Wikipedia “ En informática, un barrido de ping es un método que puede establecer un rango de direcciones IP que se asignan a hosts activos. ”, Es simplemente un método para descubrir dispositivos en línea dentro de una red o rango.

nmap -sP/-sn:

La opción -sP o -sn (equivalentes) indica a Nmap que evite el escaneo de puertos después del descubrimiento. En el siguiente ejemplo, se aplica el comodín (*) indicando a Nmap que descubra todos los hosts de una red de clase C (descrito en el capítulo ).

nmap -sP 192.168.0.*
nmap -Pn:

Esta bandera u opción le indica a nmap que evite el ping inicial asumiendo que el host está vivo. El siguiente escaneo omite el ping para descubrir hosts dentro del rango 192.168.0.2 y 192.168.0.240 tenga en cuenta que se implementó un guión en el último octeto para definir el rango.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Definición de puertos para escanear con Nmap

Definición de puertos con la bandera -p:

Definir un puerto para escanear con Nmap es bastante fácil, solo agregue la bandera -p y el puerto, o puertos separados por comas.

nmap -p 80,22,139,21,23 192.168.0.*

En el siguiente ejemplo, el rango de puertos se define con un guión para escanear el rango de puertos de LinuxHint de 22 a 80:

nmap -p 2280 hazlolinux.com

El siguiente ejemplo muestra a Nmap escaneando dos rangos de puertos diferentes separados por comas:

nmap -p 2080,100600 192.168.0.3-14

Escaneo ARP de Nmap

Las características principales del escaneo ARP de Nmap pertenecen ahora a Nping, una herramienta que pertenece a la suite Nmap, los siguientes ejemplos incluyen 2 usando Nmap y uno usando Nping.

nmap -sP -PR 192.168.*.*

Por el contrario, el siguiente ejemplo fuerza un descubrimiento (sin puerto) y un escaneo sin ARP en una red local

nmap -sn –disable-arp-ping 192.168.0.*

El ejemplo final muestra un escaneo ARP ejecutado a través de Nping, parte de la suite Nmap, que heredó los indicadores de Nmap para personalizar los escaneos ARP.

nping –arp-type ARP 192.168.0.1-50

Como puede ver, Nping identifica cada IP con la dirección MAC adecuada.

Nmap FIN Scan

El siguiente ejemplo es un escaneo FIN agresivo contra un rango de puertos:

nmap -sF -T4 192.168.0.3-14

Este es un ejemplo de un escaneo FIN loco contra un solo dispositivo:

nmap -sF -T5 192.168.0.3

Para finalizar los ejemplos de escaneo FIN, hagamos un escaneo menos agresivo contra un dispositivo virtual metasploit:

nmap -sF -T2 192.168.56.1

Ejemplo de escaneo NULL de Nmap

El siguiente ejemplo muestra un escaneo NULL contra el puerto 80 de hazlolinux.com. Recuerde que los escaneos Nmap NULL, Xmas y FIN no pueden distinguir entre puertos abiertos y filtrados, en muchos escenarios.

nmap -v -sN -p 80 hazlolinux.com

Ahora intentemos un escaneo loco contra un enrutador:

nmap -sN -T5 192.168.56.1

Por lo general, los escaneos NULL, Xmas y FIN no pueden distinguir entre puertos filtrados y abiertos cuando el puerto está abierto, el siguiente ejemplo incluye la opción -sV para ayudarlo a distinguir, pero agregar esta opción da como resultado un escaneo menos riguroso:

nmap -sN -T2 -sV -p80,22,21,139  192.168.56.1

Ejemplo de Nmap Xmas Scan

Un ejemplo de un escaneo de Navidad agresivo:

nmap -sX -T4 192.168.56.1

Ahora un escaneo de Navidad menos agresivo contra los puertos 80 y 22.

nmap -sX -T2 -p80,22 192.168.0.3

El siguiente ejemplo es similar al anterior, pero incluye nivel de detalle 2:

nmap -sX -T2 -v2  -p80,22 192.168.0.3

Actualizar la base de datos de scripts

Antes de usar Nmap NSE, actualice la base de datos ejecutando:

nmap –script-updatedb

Obtenga el sistema operativo de los dispositivos, el grupo de trabajo, el dominio, el nombre del dispositivo a través del protocolo SMB

El siguiente ejemplo usa el script NSE –script smb-os-discovery ( https://nmap.org/nsedoc/scripts/smb-os-discovery.html ) contra los 2 últimos octetos completos de la red 172.31.XX

nmap -p 445 –script smb-os-discovery 172.31.*.*

 

Se encontraron dos computadoras con Windows XP, excelentes candidatas para un escaneo inactivo que se explicará más adelante en este tutorial.

 Encontrar zombies para escaneo inactivo

El siguiente ejemplo muestra cómo buscar un candidato zombi para ejecutar un escaneo inactivo escaneando el último octeto de la red 10.100.100.X usando el script NSE ipidseq  ( https://nmap.org/nsedoc/scripts/ipidseq. html ).

nmap -p80 –script ipidseq 10.100.100.*

Otra forma de encontrar posibles candidatos zombies para escaneos inactivos:

nmap -Pn -O -v 192.168.56.102

Ejecución de un escaneo inactivo


Ejecución de un escaneo inactivo con un candidato encontrado en el paso anterior. 

nmap -Pn  -sI 10.100.100.108 -p80,21,22,443 172.31.124.141

Otro escaneo inactivo usando el mismo candidato contra una puerta de enlace:

nmap -Pn -sI 172.31.100.108 -p80,21,22,443 172.31.99.2

Un escaneo inactivo contra el FTP de un enrutador usando un dispositivo virtualizado con Windows 98:

nmap -Pn -sI  192.168.56.102 -p21 192.168.0.1

Rangos de escaneo en busca de vulnerabilidades

nmap -v –script vuln  172.31.100.*

Análisis en busca de  SMB-VULN-MS08-067  vulnerabilidad

El siguiente escaneo utiliza el script NSE smb-vuln-ms08-067 ( https://nmap.org/nsedoc/scripts/smb-vuln-ms08-067.html ) para buscar una vulnerabilidad de ejecución remota en los dos últimos octetos del la red: 

nmap -p445 –script smb-vuln-ms08-067 172.31.*.*

Fuerza bruta contra SSH con Nmap NSE

Como dice el título, al usar el script ssh-brute.nse NSE, puede ejecutar servicios SSH vulnerables a la fuerza bruta ejecutando:

nmap –script ssh-brute.nse 192.168.0.3

Espero que los ejemplos anteriores le hayan resultado interesantes, a continuación tiene una lista de artículos que explican cada ejemplo en profundidad. Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.

 Artículos relacionados:







Leave a Comment

Your email address will not be published. Required fields are marked *

Hazlo Linux