Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

Hacking Ético

Kali Linux – nmap


A continuación, se declaran comandos comunes de nmap:

nmap 192.168.1.1 192.168.1.2 192.168.1.3


Scan a las IPs
nmap 192.168.1.1-20
Puede escanear un rango de direcciones IP también:
nmap 192.168.1.*
Puede escanear un rango de direcciones IP utilizando un comodín
192.168.1.0/24 nmap
Por último, permite escanear una subred completa:
nmap -v scanme.nmap.org
Scan a todos los puertos TCP reservados de la(s) maquinas. La opción -v habilita
el modo verbose.
nmap -sS -O scanme.nmap.org/24
Scan silencioso SYN contra todos los equipos del segmento, también intentarás
detector su SO, requiere privilegios de root
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Enumeración de host y scan TCP de puertos específicos, también por cada Puerto
abierto intentará detector el servicio y su versión para determinar que aplicación
está corriendo.
nmap -v -iR 100000 -Pn -p 80
Pide a Nmap que elija 100,000 hosts al azar y los analice (-iR) en busca de
servidores web (puerto 80). La enumeración de host está desactivada -Pn ya que
-Pn asume que el equipo esta arriba.
nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap
216.163.128.20/20
Esto escanea 4096 IP (/20) para cualquier servidor web (sin hacer ping) y guarda
la salida en formatos grepable (-oG) y XML (-oX).
nmap -iL /tmp /prueba.txt
La IL-opción le permite leer la lista de sistemas de destino mediante un archivo
de texto
nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254
Al escanear un gran número de hosts / redes se pueden excluir los hosts de una
exploración:
nmap -iL / tmp / scanlist.txt – excludefile /tmp/exclude.txt
O Excluir lista desde un archivo llamado /tmp/exclude.txt
nmap -sA 192.168.1.254
Para saber si un host / red están protegidos por un firewall
nmap -PN 192.168.1.1
Escanear un host si está protegido por el firewall
nmap -6 server1.cyberciti.biz
La opción -6 habilitar el análisis de IPv6
nmap -F 192.168.1.1
Modo Veloz
nmap -T (0-5) 192.168.1.1
Página 1 de 3
Unidad 1
CIISA Dirección de Tecnología Educativa
Hacking Ético
El Número define la rapidez del scan 0 más lento, 5 más rapido
nmap – iflist
show interfaces de host y rutas
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
Escanear un host que utiliza TCP ACK (PA) y TCP Syn (PS) de ping
nmap -sU nas03
nmap -sU 192.168.1.1
Escanear un host para servicios UDP (UDP scan)
nmap -f 15 fw2.nixcraft.net.in
La opción-f hace que la exploración solicitada (incluyendo las exploraciones ping)
a utilizar pequeños paquetes IP fragmentados. La idea es dividir la cabecera TCP
a través de varios paquetes para que sea más difícil para los filtros de paquetes,
sistemas de detección de intrusos y otras molestias para detectar lo que está
haciendo.
nmap - mtu 32 192.168.1.1
Establece el tamaño de su propia compensación con la opción – mtu
nmap - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1
falsificación de direcciones MAC, el número 0, significa nmap elige una dirección
MAC completamente al azar.
nmap -n -Pn 192.168.0.18 -p- --script=vuln
la opción –script=vuln define la utilización de todos los Scripts NSE incluidos en la
categoría “vuln”.
nmap -n -Pn 192.168.0.18 -p139,445 --script=smb-check-vulns
Uso de scripts NSE de smb.

Referencias scripts de nmap


https://nmap.org/nsedoc/categories/vuln.html

* No se recomienda uso de scripts --script=vuln para realizar scan de


vulnerabilidades debido a la amplia cantidad de peticiones que genera

Página 2 de 3
Unidad 1
CIISA Dirección de Tecnología Educativa
Hacking Ético
Kali Linux – Actividad

Debe subir un informe con las etapas de reconocimiento y scan


con la herramienta nmap para el subdominio scanme.nmap.org
y analizame2.nmap.org

Página 3 de 3
Unidad 1
CIISA Dirección de Tecnología Educativa

También podría gustarte