Hace algún tiempo, mi compañero Alejandro publicó un exitoso cheat sheet sobre Nmap, hoy me gustaría compartir unos cuantos comandos útiles a la hora de realizar un pentesting.
Mucha gente asocia Nmap = Scanner de puertos, pero la verdad es qué, Nmap, permite hacer un montón de cosas mucho más avanzadas que únicamente barrer puertos
Scanning básico
# nmap -sP 192.168.1.* (Ping a toda una clase C)
# nmap -sT 192.168.1.179 (Connect)
# nmap -sS 192.168.1.179 (SYN)
# nmap -sF 192.168.1.179 (FIN)
# nmap -sU -p 0-100 192.168.1.179 (UDP)
Scanning avanzado
# nmap -sO 192.168.1.179 (Procotolos)
# nmap -sV 192.168.1.179 (Servicios)
# nmap -O 192.168.1.179 (Fingerprint)
# nmap -sS -T insane 192.168.1.179 (Agresivo)
# nmap -sS -oN resultado.txt 192.168.1.179 (Logging a fichero)
# nmap -n -D192.168.1.5,10.5.1.2 192.168.1.179 (Con hosts fake)
Tipos de scripts NSE
Auth --> (Procesos de autenticación)
Broadcast --> (Descubrir hosts en red local)
Brute --> (Ataques de fuerza bruta)
Default --> (Juego de tests ‘por defecto’)
Discovery --> (Descubrir nuevos hosts con pruebas avanzadas)
Dos --> (Ataques de tipo DoS)
Exploit --> (Sacar partido de vulnerabilidades)
External --> (Uso de servicios externos como ‘Whois’)
Fuzzer --> (‘Fuzzing’ de aplicaciones)
Intrusive --> (Puede causar daños al host remoto)
malware --> (Para detectar equipos infectados)
Safe --> (No hay riesgo para el host remoto)
Version --> (Detectar versiones de servicios)
Vuln --> (Búsqueda de vulnerabilidades explotables)
Broadcast --> (Descubrir hosts en red local)
Brute --> (Ataques de fuerza bruta)
Default --> (Juego de tests ‘por defecto’)
Discovery --> (Descubrir nuevos hosts con pruebas avanzadas)
Dos --> (Ataques de tipo DoS)
Exploit --> (Sacar partido de vulnerabilidades)
External --> (Uso de servicios externos como ‘Whois’)
Fuzzer --> (‘Fuzzing’ de aplicaciones)
Intrusive --> (Puede causar daños al host remoto)
malware --> (Para detectar equipos infectados)
Safe --> (No hay riesgo para el host remoto)
Version --> (Detectar versiones de servicios)
Vuln --> (Búsqueda de vulnerabilidades explotables)
Ejemplos de Scripts NSE
# nmap --script-help "*"
# nmap -sC 192.168.1.179 (audit default)
# nmap --script "http-*" 192.168.1.179 (tests vulnerabilidades HTTP)
# nmap --script ftp-anon 192.168.1.179 (Test FTP anónimo)
# nmap --script banner 192.168.1.179 (Captura banners de servicios)
# nmap --script "not intrusive" 192.168.1.179 (Audit no agresiva)
# nmap --script "intrusive" 192.168.1.179 (Audit agresiva)
# nmap --script mysql-brute 192.168.1.179 (Fuerza bruta Mysql)
1 comments :
para escanear una red de acuerdo a su clase podes usar
192.168.1.0/24 clase C
192.168.0.0/16 clase B
192.0.0.0/8 clase A
pero tambien podes escanear una cantidad especifica de host dentro de un rango usando el CIDR aca tenes un ejemplo http://es.wikipedia.org/wiki/CIDR
Saludos!
Publicar un comentario