Manual de Nmap
Manual de Nmap
Manual de Nmap
Introducción: .................................................................................................................... 2
1. Nmap ............................................................................................................................ 3
1 .1 Nmap ejemplos .......................................................................................................... 3
1.2. Usando Nmap desde un fichero ................................................................................ 4
1.3. Formatos de salida de Nmap ..................................................................................... 4
1.4 Ejemplos de Nmap Netbios ........................................................................................ 5
1.5 Usando Nikto desde Nmap ......................................................................................... 5
1.6 Especificación del objetivo ......................................................................................... 6
1.7 Descubriendo Host ..................................................................................................... 6
1.8 Técnicas de escaneo ................................................................................................... 7
1.9 Especificación de puertos y ordenación ..................................................................... 8
1.10 Detección de version de servicio .............................................................................. 8
1.11 Escaneo usando scripts............................................................................................. 9
1.12 Detección de SO ....................................................................................................... 9
1.13 Tiempos y mejora de rendimiento ......................................................................... 10
1.14 Evasión de Firewalls IDS y Spoofing ....................................................................... 11
1.15 Opciones de salida de Nmap .................................................................................. 12
1.16 Opciones Miscelaneas de Nmap ............................................................................ 13
1.17 Ejemplos de enumeración con Nmap .................................................................... 14
1.17.1 Enumerando Netbios ........................................................................................... 14
2. Uso de scripts NSE ...................................................................................................... 16
2.1 Uso de scripts NSE para mejorar los escaneos de Nmap ......................................... 16
2.2 Usando el nombre del script .................................................................................... 16
2.3 Usando categorías .................................................................................................... 17
2.4 Usando comodines ................................................................................................... 17
2.5 Usando expresiones booleanas ................................................................................ 17
2.6 Pasando argumentos a los scripts NSE ..................................................................... 18
www.thesecuritysentinel.es Página 1 de 18
Introducción:
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos
escrito originalmente por Gordon Lyon y cuyo desarrollo se encuentra hoy a cargo de
una comunidad. Fue creado originalmente para Linux aunque actualmente es
multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como
para descubrir servicios o servidores en una red informática, para ello Nmap envía
unos paquetes definidos a otros equipos y analiza sus respuestas.
La web oficial de Nmap es:
https://nmap.org/
www.thesecuritysentinel.es Página 2 de 18
1. Nmap
1 .1 Nmap ejemplos
COMANDO DESCRIPCIÓN
www.thesecuritysentinel.es Página 3 de 18
Los escaneos agresivos son más rápidos, pero se pueden perder resultados!
COMANDO DESCRIPCIÓN
COMANDO DESCRIPCIÓN
www.thesecuritysentinel.es Página 4 de 18
1.4 Ejemplos de Nmap Netbios
COMANDO DESCRIPCIÓN
nmap --script-
args=unsafe=1 --script Nmap check if Netbios servers
smb-check-vulns.nse -p are vulnerable to MS08-067
445 target
COMANDO DESCRIPCIÓN
www.thesecuritysentinel.es Página 5 de 18
1.6 Especificación del objetivo
COMANDO DESCRIPCIÓN
host1[,host2][,host3],... : Exclude
--exclude
hosts/networks
--
exclude_file: Exclude list from file
excludefile
COMANDO DESCRIPCIÓN
www.thesecuritysentinel.es Página 6 de 18
COMANDO DESCRIPCIÓN
COMANDO DESCRIPCIÓN
www.thesecuritysentinel.es Página 7 de 18
1.9 Especificación de puertos y ordenación
COMANDO DESCRIPCIÓN
--top-ports
Scan "number" most common ports
"number"
--port-ratio
Scan ports more common than "ratio"
"ratio"
COMANDO DESCRIPCIÓN
www.thesecuritysentinel.es Página 8 de 18
1.11 Escaneo usando scripts
COMANDO DESCRIPCIÓN
--script-
provide arguments to scripts
args=n1=v1,[n2=v2,...]
-script-args-
provide NSE script args in a file
file=filename
--script-help="Lua
Show help about scripts
scripts"
1.12 Detección de SO
COMANDO DESCRIPCIÓN
-O Enable OS Detection
www.thesecuritysentinel.es Página 9 de 18
1.13 Tiempos y mejora de rendimiento
COMANDO DESCRIPCIÓN
--min-hostgroup SIZE
Parallel host scan group sizes
--max-hostgroup SIZE
--min-parallelism
NUMPROBES
Probe parallelization
--max-parallelism
NUMPROBES
--min-rtt-timeout
TIME
--max-rtt-timeout
Specifies probe round trip time
TIME
--initial-rtt-
timeout TIME
--scan-delay TIME
--max-scan-delay Adjust delay between probes
TIME
www.thesecuritysentinel.es Página 10 de 18
1.14 Evasión de Firewalls IDS y Spoofing
COMANDO DESCRIPCIÓN
-g PORTNUM
Use given port number
--source-port PORTNUM
--spoof-mac
Spoof NMAP MAC address
ADDR/PREFIX/VENDOR
www.thesecuritysentinel.es Página 11 de 18
1.15 Opciones de salida de Nmap
COMANDO DESCRIPCIÓN
--resume
Resume an aborted scan
FILENAME
www.thesecuritysentinel.es Página 12 de 18
COMANDO DESCRIPCIÓN
COMANDO DESCRIPCIÓN
--datedir
Specify custom Nmap data file location
DIRNAME
--send-eth
Send using raw ethernet frames or IP packets
--send-ip
www.thesecuritysentinel.es Página 13 de 18
1.17 Ejemplos de enumeración con Nmap
Los siguientes ejemplos son ejemplos de la vida real de enumeración con Nmap.
Los siguientes ejemplos enumeran objetivos de red, el mismo proceso puede ser
aplicado modificando los puertos o usando scripts NSE.
www.thesecuritysentinel.es Página 14 de 18
Nmap done: 256 IP addresses (1 hosts up) scanned in 28.74
seconds
www.thesecuritysentinel.es Página 15 de 18
2. Uso de scripts NSE
Una vez que sabes lo que hace un script, puedes mejorar tus escaneos utilizándolo.
Puedes utilizer un script, o una lista de ellos separándolos por comas. En el ejemplo
podremos ver las cabeceras HTTP del servidor web objetivo:
www.thesecuritysentinel.es Página 16 de 18
2.3 Usando categorías
Puedes cargar scripts de una categoría o varias separándolas por comas. En el ejemplo
estamos usando los scripts por defecto y de la categoría broadcast:
Es útil cuando quieres seleccionar varios script utilizar comodines y patrones. Por
ejemplo, este comando cargará todos los scripts que empiecen por ssh:
Además de los scripts, puedes usar expresiones booleanas (and, or, not).
Que es equivalente a:
www.thesecuritysentinel.es Página 17 de 18
Es importante saber que estos métodos se pueden combiner e incluso los puedes
customizer con tus scripts.
El comando de arriba audita la seguridad de una base de datos MySQL contra el script
mysql-cis.audit. Puedes encontrar más información de Nmap en la página official NSE.
Para comenzar a escribir tus propios scripts NSE, mira esta guía:
https://nmap.org/book/nse-tutorial.html
www.thesecuritysentinel.es Página 18 de 18