17 septiembre 2014

Nmap: Ejemplos de uso

Hace algún tiempo, mi compañero Alejandro publicó un exitoso cheat sheet sobre Nmap, hoy me gustaría compartir unos cuantos comandos útiles a la hora de realizar un pentesting.

Mucha gente asocia Nmap = Scanner de puertos, pero la verdad es qué, Nmap, permite hacer un montón de cosas mucho más avanzadas que únicamente barrer puertos

Scanning básico

# nmap -sP 192.168.1.* (Ping a toda una clase C)

# nmap -sT  192.168.1.179 (Connect)

# nmap -sS  192.168.1.179 (SYN)

# nmap -sF  192.168.1.179 (FIN)

# nmap -sU -p 0-100 192.168.1.179 (UDP)


Scanning avanzado

# nmap -sO 192.168.1.179 (Procotolos)

# nmap -sV 192.168.1.179 (Servicios)

# nmap -O 192.168.1.179 (Fingerprint)

# nmap -sS -T insane 192.168.1.179 (Agresivo)

# nmap -sS -oN resultado.txt 192.168.1.179 (Logging a fichero)

# nmap -n -D192.168.1.5,10.5.1.2 192.168.1.179 (Con hosts fake)

Tipos de scripts NSE

Auth --> (Procesos de autenticación)
Broadcast --> (Descubrir hosts en red local)
Brute --> (Ataques de fuerza bruta)
Default --> (Juego de tests ‘por defecto’)
Discovery --> (Descubrir nuevos hosts con pruebas avanzadas)
Dos --> (Ataques de tipo DoS)
Exploit --> (Sacar partido de vulnerabilidades)
External --> (Uso de servicios externos como ‘Whois’)
Fuzzer --> (‘Fuzzing’ de aplicaciones)
Intrusive --> (Puede causar daños al host remoto)
malware --> (Para detectar equipos infectados)
Safe --> (No hay riesgo para el host remoto)
Version --> (Detectar versiones de servicios)
Vuln --> (Búsqueda de vulnerabilidades explotables)

Ejemplos de Scripts NSE

# nmap --script-help "*"

# nmap -sC 192.168.1.179 (audit default)

# nmap --script "http-*" 192.168.1.179 (tests vulnerabilidades HTTP)

# nmap --script ftp-anon 192.168.1.179 (Test FTP anónimo)

# nmap --script banner 192.168.1.179 (Captura banners de servicios)

# nmap --script "not intrusive" 192.168.1.179 (Audit no agresiva)

# nmap --script "intrusive" 192.168.1.179 (Audit agresiva)

# nmap --script mysql-brute 192.168.1.179 (Fuerza bruta Mysql)

1 comments :

PunkiD dijo...

para escanear una red de acuerdo a su clase podes usar
192.168.1.0/24 clase C
192.168.0.0/16 clase B
192.0.0.0/8 clase A
pero tambien podes escanear una cantidad especifica de host dentro de un rango usando el CIDR aca tenes un ejemplo http://es.wikipedia.org/wiki/CIDR
Saludos!