Si queremos enumerar todos los hosts de una subred (en este caso la subred 192.168.8.0);
sudo nmap 192.168.8.0/24
Se encuentran 7 hosts activos
- 192.168.8.2
- 192-168.8.13
- 192.168.8.34
- 192.168.8.48
- 192.168.8.51
- 192.168.8.69
- 192.168.8.73
Para obtener las IP de un fichero:
sudo nmap -iL hosts.txt
Para realizar un análisis rápido de puertos sobre una IP:
sudo nmap -sS 192.168.8.73
Para detectar el SO:
sudo nmap -O 192.168.8.73
Para realizar un escaneo de versión de servicios
sudo nmap -sV 192.168.8.73
Para realizar un ataque detallado y lento:
sudo nmap -sS -A -sV -O –p – 192.168.8.73
La máquina 192.168.8.869 tiene abiertos los puertos 21, 22, 23 y 80.
nmap –p 80,443 scanme.nmap.org #Solo escanea los puertos 80 y 443
nmap –p 100-2000 scanme.nmap.org: #Escaneo aleatorio de puertos del 100 a 2000.
nmap –p -2000 scanme.nmap.org: #Ídem, pero del 1 a 2000.
nmap –p 100- scanme.nmap.org: #Ídem, pero del 100 a 65536 (nada recomendable).
Para ejecutar una serie de scripts que nos ayudan a realizar el escaneo
sudo nmap -sC 192.168.8.69
Podemos realizar un escaneo utilizando emisiones en la red local
sudo nmap --script=broadcast 192.168.8.69
También podemos usar técnicas avanzadas de detección, como TCP SYN (-PS), TCP SYN/ACK (-PA), o UDP (-PU).
sudo nmap -PS -PA -PU 192.168.8.69
Escaneo TCP SYN
sudo nmap -sS 192.168.8.69
Escaneo TCP connect()
sudo nmap -sT 192.168.8.69
Escaneo TCP FIN
sudo nmap -sF 192.168.8.69
Escaneo TCP XMAS TREE
sudo nmap -sX 192.168.8.69
Escaneo TCP NULL
sudo nmap -sN 192.168.8.69
Escaneo TCP PING
sudo nmap -sP 192.168.8.69
Escaneo UDP
sudo nmap -sU 192.168.8.69
Escaneo IP
sudo nmap -sO 192.168.8.69
Escaneo TCP ACK
sudo nmap -sA 192.168.8.69
Escaneo TCP SYN y UDP
sudo nmap -sS -sU -PN -Pn 192.168.8.69
Escaneo TCP SYN y UDP para todos los puertos reservados
sudo nmap -sS -sU -PN -p 1-1024 192.168.8.69
Escaneo TCP Connect
sudo nmap -sT 192.168.8.69
Se puede detectar la versión del SO por el TTL al hacer ping
OS | TTL |
---|---|
Linux y MacOS | 64 |
Windows | 128 |
Cisco Router y Solaris | 256 |
- Formato NMap (-oN): Equivalente a redirigir la salida NMap a un archivo, sigue la estructura de salida tradicional vista en teoría. Departamento de Informática. Universidad de Oviedo Laboratorio 8-9 – Enumeración de servicios Seguridad de Sistemas Informáticos. P
- Formato “Grepeable” (-oG): Transforma la salida para que cada vez que un comando grep encuentre una coincidencia con la palabra que estamos buscando se muestre más información. También facilita su proceso mediante expresiones regulares.
- Formato XML (-oX): la salida tradicional contenida en una estructura XML. Aparte de ser mucho más sencillos de procesar por programa, estos archivos pueden ser importados directamente por Metasploit para utilizar los resultados de un análisis para comenzar operaciones de explotación.
Los scripts de nmap se localizan en /usr/share/namp/scripts Para usarlos:
nmap --script <nombre script> --script-args <parámetros del script>
Métodos de autenticación SSH
sudo nmap -p22 --script ssh-auth-methods 192.168.8.34
Fuerza bruta a servidores DNS
sudo nmap -p80 --script dns-brute.nse 192.168.8.34
Buscar hosts en una IP
sudo nmap -p80 --script hostmap-bfk.nse 192.168.8.34
Geolocalización con traceroute
sudo nmap --traceroute --script traceroute-geolocation.nse -p80 192.168.8.34
Geolocalización con bases de datos/servicios externos
sudo nmap --traceroute --script ipgeolocation-geoplugin -p80 192.168.8.34
Métodos HTTP
sudo nmap -p80 --script http-methods 192.168.8.34
Rutas comunes HTTP
sudo nmap --script http-enum 192.168.8.34
sudo nmap --script http-enum --script-args httpenum.basepath'pub/' 192.168.8.34
Títulos de servicios HTTP
sudo nmap --script http-title -sV -p 80 <red objetivo>
Exploración de registros WHOIS
sudo nmap --script whois-ip 192.168.8.34
sudo nmap --script whois-ip –script-args whois.whodb-arin+ripe+afrinic 192.168.8.34
Cuentas de correo electrónico ...
Malware
sudo nmap -p80 --script http-google-malware --script-args http-google-malware.api-<API key> <IP o dirección del objetivo>
sudo nmap -sV --script http-malware-host <URL o IP del objetivo>
Se puede usar un script en bash para buscar ciertos documentos en un rango de IPs
#!/bin/bash
for ip_address in 156.35.9{0..9}.{0..255}; do
wget -t 1 -T 5 http://${ip_address}/phpinfo.php;
done&
photon -u <URL>
En Google: site:amazonaws.com inurl: