Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
es:it-security:nmap [2023/11/12 10:15] – Automatic translation 52.167.144.174es:it-security:nmap [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1
Zeile 1: Zeile 1:
-====== Comandos útiles del escáner NMAP ====== 
  
-Aquí tienes algunos comandos muy útiles para NMAP. 
- 
-===== Conjunto de comandos ===== 
- 
-==== Descubrir hosts ==== 
- 
-<code bash> 
-export IPRANGE='172.16.0.0/16' 
-nmap -e tun0 -sn -v -oA pingscan $IPRANGE 
-</code> 
- 
-==== Analizar resultados ==== 
- 
-<code bash> 
-grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt 
-</code> 
- 
-==== Descubrir servicios ==== 
- 
-<code bash> 
-nmap -v -sSV -A -O -iL 172_16_ping_ips.txt 
-</code> 
- 
-==== Descubra más Anfitriones ==== 
- 
-<code bash> 
-nmap -PE -PS80,443,3389 -PP -PU40125,161 -PA21 --source-port 53 $IPRANGE 
-</code> 
- 
----- 
- 
-===== Otros comandos ===== 
- 
-==== Ping Scan ==== 
- 
-<code bash> 
-nmap -sP 172.16.0.0/16 
-</code> 
- 
-==== escaneo rápido ==== 
- 
-<code bash> 
-nmap-sn 192.168.0.1/24 
-</code> 
- 
-==== Exploración sistemática ==== 
- 
-<code bash> 
-nmap -e tun0 -PE -sn -n -oA pingscan 172.16.0.0/16 
-</code> 
- 
-<code bash> 
-grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt 
-</code> 
- 
-<code bash> 
-nmap -e tun0 -sSV -O --top-ports 3800 -oA portscan172_ping_ips -iL 172_16_ping_ips.txt 
-</code> 
- 
-==== Exploración selectiva ==== 
- 
-<code bash> 
-nmap -v -A -O -oX /root/op.xml -iL /home/kali/Desktop/hosts.txt 
-</code> 
- 
-<code text> 
--A: Enable OS detection, version detection, script scanning, and traceroute 
--O: Enable OS detection 
--oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, 
-     and Grepable format, respectively, to the given filename. 
--iL <inputfilename>: Input from list of hosts/networks 
-</code> 
- 
-==== Escanear servicios de host ==== 
- 
-<code bash>nmap -sSV $IP</code> 
- 
-==== Exploración de vulnerabilidades ==== 
- 
-<code>nmap -v --script vuln $IP</code> 
- 
- 
-==== Disfrazar las exploraciones NMAP ==== 
- 
-<code bash> 
---scan-delay/--max-scan-delay <time>: Adjust delay between probes 
-</code> 
- 
-==== Captura de pancartas ==== 
- 
-<code>nmap -sV --script=banner <target></code>