Comandos Nmap (Scanning básico, avanzado y Scripts NSE).-

Scanning básico

# nmap -sP 192.168.1.* (Ping a toda una clase C)
# nmap -sT 192.168.1.179 (Connect)
# nmap -sS 192.168.1.179 (SYN)
# nmap -sF 192.168.1.179 (FIN)
# nmap -sU -p 0-100 192.168.1.179 (UDP)

Scanning avanzado

# nmap -sO 192.168.1.179 (Procotolos)
# nmap -sV 192.168.1.179 (Servicios)
# nmap -O 192.168.1.179 (Fingerprint)
# nmap -sS -T insane 192.168.1.179 (Agresivo)
# nmap -sS -oN resultado.txt 192.168.1.179 (Logging a fichero)
# nmap -n -D192.168.1.5,10.5.1.2 192.168.1.179 (Con hosts fake)

Tipos de scripts NSE

Auth –> (Procesos de autenticación)
Broadcast –> (Descubrir hosts en red local)
Brute –> (Ataques de fuerza bruta)
Default –> (Juego de tests ‘por defecto’)
Discovery –> (Descubrir nuevos hosts con pruebas avanzadas)
Dos –> (Ataques de tipo DoS)
Exploit –> (Sacar partido de vulnerabilidades)
External –> (Uso de servicios externos como ‘Whois’)
Fuzzer –> (‘Fuzzing’ de aplicaciones)
Intrusive –> (Puede causar daños al host remoto)
malware –> (Para detectar equipos infectados)
Safe –> (No hay riesgo para el host remoto)
Version –> (Detectar versiones de servicios)
Vuln –> (Búsqueda de vulnerabilidades explotables)

Ejemplos de Scripts NSE

# nmap –script-help «*»
# nmap -sC 192.168.1.179 (audit default)
# nmap –script «http-*» 192.168.1.179 (tests vulnerabilidades HTTP)
# nmap –script ftp-anon 192.168.1.179 (Test FTP anónimo)
# nmap –script banner 192.168.1.179 (Captura banners de servicios)
# nmap –script «not intrusive» 192.168.1.179 (Audit no agresiva)
# nmap –script «intrusive» 192.168.1.179 (Audit agresiva)
# nmap –script mysql-brute 192.168.1.179 (Fuerza bruta Mysql)

Esta entrada fue publicada en Unix - Linux. Guarda el enlace permanente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.