opciones de nmap

30 ejemplos de uso de Nmap

Introducción a este tutorial de Nmap.

Este artículo con 30 ejemplos de uso de Nmap es un resumen de temas relacionados con Nmap que se explicaron en artículos anteriores (puede acceder a ellos en la sección Artículos relacionados). En él, los ejemplos de lo que se explicó se aplican, cuando es posible, en escenarios reales. Los ejemplos incluyen desde el descubrimiento del host hasta la auditoría de vulnerabilidades, el diagnóstico de problemas de red y más. Sin embargo, este tutorial evita la descripción básica de Nmap y explicaciones profundas sobre los flags que se pueden encontrar en los artículos vinculados al final. Aquí encontrará ejemplos de escaneos básicos a escaneos de vulnerabilidad complejos en máquinas virtuales vulnerables y escenarios reales.

Nmap Ping Sweep Ejemplos

Los ejemplos de barrido de ping de Nmap se expusieron profundamente en el tutorial Barrido de ping de Nmap, en resumen, resumido por Wikipedia “En informática, un ping sweep es un método que puede establecer un rango de direcciones IP que se asignan a live hosts”, es simplemente un método para descubrir dispositivos en línea dentro de una red o rango.

nmap -sP/-sn:

La opción -sP o -sn (equivalentes) indica a Nmap que evite el escaneo de puertos después del descubrimiento. En el siguiente ejemplo, el comodín (*) se aplica instruyendo a Nmap para descubrir todos los hosts de una red de clase C (descrito en el capítulo Breve introducción a las subredes).

nmap -sP 192.168.0.*
ejemplos nmap

nmap -Pn:

La opción –Pn instruye a nmap que evite el ping inicial presuponiendo que el host esta conectado o presente.
En el siguiente ejemplo se usa –Pn para confirmar la presencia hosts omitiendo el ping, dentro del rango 192.168.0.2 y 192.168.0.240.
El ejemplo muestra el uso del guión en el ultimo octeto para definir el rango entre 2 y 240:

nmap -Pn 192.168.0.2-240
ejemplos escaneo nmap

nmap -PA:

nmap -PA 192.168.*.*
como usar nmap

Definiendo puertos para escanear con Nmap

Definiendo puertos con -p:

Definir un puerto para escanear con Nmap es bastante fácil, solo agregue -p y el puerto, o puertos separados por comas.

nmap -p 80,22,139,21,23 192.168.0.*

En el siguiente ejemplo, el rango de puertos se define con un guión para escanear el rango de puertos LinuxHint de 22 a 80:

nmap -p 22-80 linuxhint.com

El siguiente ejemplo muestra a Nmap escaneando dos rangos de puertos diferentes separados por comas:

nmap -p 20-80,100-600 192.168.0.3-14

Nmap ARP Scan

Las características principales de Nmap ARP scan ahora pertenecen a Nping, una herramienta que pertenece al conjunto de aplicaciones Nmap, los siguientes ejemplos incluyen 2 usando Nmap y uno usando Nping.

nmap -sP -PR 192.168.*.*

Por el contrario, el siguiente ejemplo fuerza un descubrimiento (sin puerto) y un escaneo sin ARP en una red local

nmap -sn –-disable-arp-ping 192.168.0.*

El último ejemplo muestra un escaneo ARP ejecutado a través de Nping, parte de la suite Nmap, que heredó las flags Nmap para personalizar los escaneos ARP.

nping –-arp-type ARP 192.168.0.1-50

Como puede ver, Nping identifica cada IP con la dirección MAC adecuada.

Escaneo FIN de Nmap

El siguiente ejemplo es un escaneo FIN agresivo contra un rango de puertos:

nmap -sF -T4 192.168.0.3-14

Este es un ejemplo de un escaneo insanamente agresivo de tipo FIN contra un dispositivo.

nmap -sF -T5 192.168.0.3

Para finalizar los ejemplos de escaneo FIN, hagamos un escaneo menos agresivo contra un dispositivo virtual metasploit:

nmap -sF -T2 192.168.56.1

Ejemplo de escaneo Nmap NULL

El siguiente ejemplo muestra una exploración NULL contra el puerto 80 de linuxhint.com. Recuerde que las exploraciones Nmap NULL, Xmas y FIN no pueden distinguir entre puertos abiertos y filtrados, en muchos escenarios.

nmap -v -sN -p 80 linuxhint.com

Ahora intentemos un escaneo insano contra un enrutador:

nmap -sN -T5 192.168.56.1

Por lo general, los escaneos NULL, Xmas y FIN no pueden distinguir entre los puertos filtrados y abiertos cuando el puerto está abierto, el siguiente ejemplo incluye la opción -sV para ayudarlo a distinguir, pero agregar esta opción resulta en un escaneo menos robusto:

nmap -sN -T2 -sV -p80,22,21,139  192.168.56.1

Ejemplo de escaneo Nmap Xmas

Un ejemplo de escaneo agresivo Xmas:

nmap -sX -T4 192.168.56.1

Ahora un escaneo Xmas menos agresivo contra el puerto 80 y 22.

nmap -sX -T2 -p80,22 192.168.0.3

El siguiente ejemplo es similar al anterior, pero incluye nivel de detalle 2:

nmap -sX -T2 -v2  -p80,22 192.168.0.3

Actualizar la base de datos de scripts

Antes de usar Nmap NSE, actualice la base de datos ejecutando:

nmap –-script-updatedb

Obtenga el OS del dispositivo, grupo de trabajo, dominio, nombre del dispositivo a través del protocolo SMB

El siguiente ejemplo utiliza el script NSE –script smb-os-discovery (https://nmap.org/nsedoc/scripts/smb-os-discovery.html) contra los últimos 2 octetos de la red 172.31.X.X

nmap -p 445 –-script smb-os-discovery 172.31..

Se encontraron dos computadoras con Windows XP, excelentes candidatos para Idle Scan que se explicará más adelante en este tutorial.

Encontrar Zombie para Idle Scan

El siguiente ejemplo muestra cómo buscar un candidato zombie para ejecutar Idle Scan escaneando el último octeto de la red 10.100.100.X usando el script NSE ipidseq (https://nmap.org/nsedoc/scripts/ipidseq.html)

nmap -p80 –-script ipidseq 10.100.100.*
ejemplo de nmap

Otra forma de encontrar posibles candidatos zombis para Idle scans

nmap -Pn -O -v 192.168.56.102
como usar nmap

Ejecutando Idle scan

Ejecutar Idle scan con un candidato encontrado en el paso anterior.

nmap -Pn  -sI 10.100.100.108 -p80,21,22,443 172.31.124.141
escaneo idle con nmap

Otro Idle scan utilizando el mismo candidato contra una puerta de enlace:

nmap -Pn -sI 172.31.100.108 -p80,21,22,443 172.31.99.2

Un Idle Scan contra el FTP de un enrutador utilizando un dispositivo virtualizado de Windows 98:

nmap -Pn -sI  192.168.56.102 -p21 192.168.0.1

Escaneo de rangos en busca de vulnerabilidades


nmap -v –-script vuln  172.31.100.*

Escaneo de vulnerabilidad smb-vuln-ms08-067

La siguiente exploración utiliza el script NSE smb-vuln-ms08-067 (https://nmap.org/nsedoc/scripts/smb-vuln-ms08-067.html) para buscar una vulnerabilidad de ejecución remota en los dos últimos octetos del red:

nmap -p445 –-script smb-vuln-ms08-067 172.31.*.*

Fuerza bruta contra SSH con Nmap NSE

Como dice el título, mediante el uso del script ssh-brute.nse NSE puede aplicar fuerza bruta a los servicios SSH vulnerables ejecutando:

nmap –-script ssh-brute.nse 192.168.0.3

Espero que hayas encontrado interesantes los ejemplos anteriores, a continuación tienes una lista de artículos que explican cada ejemplo en profundidad. Siga LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.

Artículos relacionados:

¿Qué es el pen testing?

Nmap: escaneo de rangos de IP con Nmap.

Ping sweep con nmap

Este artículo es la traducción al español del original en inglés 30 Nmap examples publicado en linuxhint.com