Comandos nmap desde lo mas básico [ Parte 1º ]

Iniciado por BASUH, 20 Diciembre 2016, 19:44 PM

0 Miembros y 2 Visitantes están viendo este tema.

BASUH

NMAP ;-)
------------------------------------------------------------------------------

#Para hacer un escaneo a una ip o dominio solo tienes que usar el comando.

nmap [dominio] o [ip]

-----------------------------------------------------------------------------
#Hacer un escaneo a una lista de ip o dominios.

nmap -iL [documento_donde_se_encuentran_los_objetivos]

Ejem: nmap -iL test.txt


-----------------------------------------------------------------------------
#Como excluir un dominio o ip de una lista de  escaneo.

nmap -il test.txt -exclude [ip_que_quieras_excluir]


----------------------------------------------------------------------------
#Escaneo de una lista excluyendo desde otra lista

nmap -il test.txt -excludefile excluir.txt

----------------------------------------------------------------------------
#Para escanear todas las subredes de un host
nmap 192.168.1.1/24
----------------------------------------------------------------------------
#Para escanear aleatoriamente dos host

nmap -iR [numero de ip's que quieres escanear]
Ejem:  nmap iR 3

----------------------------------------------------------------------------

#Para escanear una ip con ipv6

nmap -6 [ip de host]
Ejem: nmap -6 192.168.1.12

---------------------------------------------------------------------------

#Escaneo agresivo

nmap -A [ip de host]
Ejem: nmap -A 192.168.1.1

---------------------------------------------------------------------------

#Escaneo de red guardando en un archivo .txt o .xml

nmap -oN prueba.txt 192.168.1.1
nmap -oX prueba.xml 192.168.1.1

---------------------------------------------------------------------------
#Escaneo red con salida grep

nmap -oG prueba.txt 192.168.1.1

--------------------------------------------------------------------------
#Escaneo de red con  salida l33t (l33t cambia letras por numero y caracteres)

nmap -oS prueba.txt 192.168.1.1

-------------------------------------------------------------------------
#Escaneo con todos los tipos de salida.

nmap -oA salida 192.168.1.1

--------------------------------------------------------------------------

#Opcion de salida nmap (te muestra estadisticas  al tiempo que quiera)
nmap -stats-every [tiempo] 192.168.1.1
Ejem: nmap -stats-every 3 192.168.1.1

warcry.

#1
buen aporte, si me permites una critica constructiva

Cita de: BASUH en 20 Diciembre 2016, 19:44 PM


#Para escanear una ip con ipv6

nmap -6 [ip de host]
Ejem: nmap -6 192.168.1.12

---------------------------------------------------------------------------



si vas a escanear una ip v6, lo suyo es que no pongas de ejemplo una ip v4, ya que si lo haces como en el ejemplo te puedes ahorrar el argumento "-6" ya que lo que estas haciendo es un escaneo a un host con ipv4.

si yo tengo en mi host deshabilitado el direccionamiento ipv4 y solo lo tengo por ipv6, y me lanzas el escaneo del ejemplo, te vas a comer un colin.

si consideras que debes editar el ejemplo, luego pide a un moderador que borre mi post para que no ensucie el tema

edito: como esta mañana me he quedado con la mosca detrás de la oreja, esta tarde lo he probado en mi casa

warcry ~ # nmap -6 192.168.0.1

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:35 CET
Failed to resolve "192.168.0.1".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.03 seconds


ni aun teniendo el ipv4 activado, si le pones el argumento -6, fallo al canto

en cambio si le pones una ipv6

warcry ~ # nmap -6 XXXX::XXXX:XXXX:XXXX:XXXX

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:34 CET
Nmap scan report for XXXX::XXXX:XXXX:XXXX:XXXX
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
23/tcp open  telnet
80/tcp open  http
MAC Address: xx:xx:xx:xx:xx:xx (marcadelrouter)

Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds




HE SIDO BANEADO --- UN PLACER ---- SALUDOS

BASUH

Cita de: warcry. en 21 Diciembre 2016, 08:50 AM
buen aporte, si me permites una critica constructiva

si vas a escanear una ip v6, lo suyo es que no pongas de ejemplo una ip v4, ya que si lo haces como en el ejemplo te puedes ahorrar el argumento "-6" ya que lo que estas haciendo es un escaneo a un host con ipv4.

si yo tengo en mi host deshabilitado el direccionamiento ipv4 y solo lo tengo por ipv6, y me lanzas el escaneo del ejemplo, te vas a comer un colin.

si consideras que debes editar el ejemplo, luego pide a un moderador que borre mi post para que no ensucie el tema

edito: como esta mañana me he quedado con la mosca detrás de la oreja, esta tarde lo he probado en mi casa

warcry ~ # nmap -6 192.168.0.1

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:35 CET
Failed to resolve "192.168.0.1".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.03 seconds


ni aun teniendo el ipv4 activado, si le pones el argumento -6, fallo al canto

en cambio si le pones una ipv6

warcry ~ # nmap -6 XXXX::XXXX:XXXX:XXXX:XXXX

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:34 CET
Nmap scan report for XXXX::XXXX:XXXX:XXXX:XXXX
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
23/tcp open  telnet
80/tcp open  http
MAC Address: xx:xx:xx:xx:xx:xx (marcadelrouter)

Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds






Gracias por la corrección voy a dejar el fallo con tu comentario  ya que has explicado muy bien el error que he cometido.
Un saludo.

b0nete

Citar#Para escanear todas las subredes de un host
Código:
nmap 192.168.1.1/24

No sería "Para escanear todos los host de una subred?". Por ahí estoy equivocado.

Entiendo que el /24 es por la máscara (255.255.255.0) por lo tanto según supongo debería escanear todos los host de esa red.

Skali

Cita de: b0nete en 22 Diciembre 2016, 23:26 PM
No sería "Para escanear todos los host de una subred?". Por ahí estoy equivocado.

Entiendo que el /24 es por la máscara (255.255.255.0) por lo tanto según supongo debería escanear todos los host de esa red.

Exacto, es como decís vos, es para escanear todos los hosts de la subred con máscara 255.255.255.0, es decir, desde 255.255.255.1 hasta 255.255.255.254.

Si se tratase de una red con máscara 255.255.0.0 por ejemplo, se utilizaría /16 para escanear desde 255.255.0.1 hasta 255.255.255.254, el número despues de la barra representa los bits usados para red/subred.

Saludos!