Post

Nmap

Índice

Instalación

En Debian, Ubuntu y derivadas

1
sudo apt-get install -y nmap

En CentOS, RHEL y derivadas

1
sudo yum install -y nmap

En Arch y derivdas

1
sudo pacman -Sy nmap

Parametros

  • -sT ➜ Escaneo TCP
  • -sU ➜ Escaneo UDP
  • -sY ➜ Escaneo SCTP
  • -sS ➜ Escaneo TCP/SYN
  • -sn ➜ Solo hace descrubrimiento de red
  • -Pn ➜ Deshablita la resolución ARP
  • -n ➜ Quita la resolción DNS
  • -PS ➜ Envia un paquete TCP SYN a un puerto (Por defecto el 80)
  • --top-port ➜ Escaneo los top ports
  • --open ➜ Solo muestra puertos abiertos
  • -f ➜ Fragmenta las cabezeras (Bypass Firewall)
  • --mtu ➜ Fragmenta las cabezeras igual que -f
  • --scan-delay ➜ Permite agregar un retraso en los paquetes
  • --badsum ➜ Genera una suma de verficación no válida
  • -D ➜ Permite falsificar la ip que hace el escaneo
  • -S ➜ Falsificación de ip, debe ir acompañada de -Pn y -e
  • --source-port ➜ Falsificar el puerto que envia el paquete
  • --min-rate ➜ Permite indicar la velocidad de los paquetes
  • -T ➜ Permite modificar la plantilla de temporizado
  • -sV ➜ Detención de versión de lo servicios
  • -sC ➜ Uso de script básicos de nmap
  • -O ➜ Detención de S.O
  • -p ➜ Indicamos el puerto a escaneo (- indica todos)
  • -oX, oG, oN ➜ Guardamos el resultado del comando
  • -v ➜ Verbose

Uso

Evasión de Firewall e IDS

Vemos un primer ejemplo de evasión.

  • -ff y -mtu 16 es lo mismo
  • ME indica que es nuestro equipo quien hace el escaneo
1
nmap --top-port 100 --open --mtu 16 -D 192.168.20.10, 192.168.20.11, ME -sS -n -Pn 192.168.20.100

Escaneo rápido para nuestro entorno

1
nmap -p- --open --min-rate 5000 -n -Pn -sS 192.168.20.100

Descubrir equipos de nuestra red

1
nmap -sn -PS 443 192.168.20.0/24

Detectar servicios, versión y S.O

  • -sCV ➜ Fusión de parámetros -sC y -sV
1
nmap -O -SCV 192.168.20.0/24

Fuerza bruta a ssh

  • --script ➜ Lanza un script propio de nmap
  • --script-args ➜ Indica los argumentos del script
  • userdb ➜ Se indica el diccionario de usuarios
  • passdb ➜ Se indica el diccionario de contraseñas
1
nmap 192.168.20.102 -p22 --script ssh-brute --script-args userdb=usuarios.txt,passdb=pass.txt

Filtrar

Una vez que exportamos la evidendia a algun formato (-oG, -oN, etc), yo trabajo con -oG, lo que vamos a hacer es parsear la información más interesante, veamos algún ejemplo.

Exportar IPs a un fichero

Imaginamos que hacemos el siguiente escaneo y nos devuelve muchas IP, si queremos hacer un escaneo a todas copiarlas una a una es muy lento, podemos hacer lo siguiente.

1
nmap -sn -PS 192.168.20.0/24 -oG UpHost

Ahora vamos a sacar todas las IPs, ignornando la dirección de red, y sacando el resto

1
cat UpHost | sed 's/^#.*//g' | grep -oP "(\d{1,3}\.){3}\d{1,3}" > HostActivos
This post is licensed under CC BY 4.0 by the author.