elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Comandos nmap desde lo mas básico [ Parte 1º ]
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Comandos nmap desde lo mas básico [ Parte 1º ]  (Leído 5,908 veces)
BASUH

Desconectado Desconectado

Mensajes: 46



Ver Perfil
Comandos nmap desde lo mas básico [ Parte 1º ]
« en: 20 Diciembre 2016, 19:44 pm »

NMAP ;-)
------------------------------------------------------------------------------

#Para hacer un escaneo a una ip o dominio solo tienes que usar el comando.

Código:
nmap [dominio] o [ip]

-----------------------------------------------------------------------------
#Hacer un escaneo a una lista de ip o dominios.

Código:
nmap -iL [documento_donde_se_encuentran_los_objetivos]

Ejem: nmap -iL test.txt

-----------------------------------------------------------------------------
#Como excluir un dominio o ip de una lista de  escaneo.
Código:
nmap -il test.txt -exclude [ip_que_quieras_excluir]

----------------------------------------------------------------------------
#Escaneo de una lista excluyendo desde otra lista

Código:
nmap -il test.txt -excludefile excluir.txt

----------------------------------------------------------------------------
#Para escanear todas las subredes de un host
Código:
nmap 192.168.1.1/24
----------------------------------------------------------------------------
#Para escanear aleatoriamente dos host

Código:
nmap -iR [numero de ip's que quieres escanear]
Ejem:  nmap iR 3
----------------------------------------------------------------------------

#Para escanear una ip con ipv6

Código:
nmap -6 [ip de host]
Ejem: nmap -6 192.168.1.12
---------------------------------------------------------------------------

#Escaneo agresivo
Código:
nmap -A [ip de host]
Ejem: nmap -A 192.168.1.1
---------------------------------------------------------------------------

#Escaneo de red guardando en un archivo .txt o .xml
Código:
nmap -oN prueba.txt 192.168.1.1
nmap -oX prueba.xml 192.168.1.1
---------------------------------------------------------------------------
#Escaneo red con salida grep

Código:
nmap -oG prueba.txt 192.168.1.1

--------------------------------------------------------------------------
#Escaneo de red con  salida l33t (l33t cambia letras por numero y caracteres)
Código:
nmap -oS prueba.txt 192.168.1.1
-------------------------------------------------------------------------
#Escaneo con todos los tipos de salida.
Código:
nmap -oA salida 192.168.1.1
--------------------------------------------------------------------------

#Opcion de salida nmap (te muestra estadisticas  al tiempo que quiera)
Código:
nmap -stats-every [tiempo] 192.168.1.1
Ejem: nmap -stats-every 3 192.168.1.1


« Última modificación: 20 Diciembre 2016, 19:46 pm por BASUH » En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: Comandos nmap desde lo mas básico [ Parte 1º ]
« Respuesta #1 en: 21 Diciembre 2016, 08:50 am »

buen aporte, si me permites una critica constructiva



#Para escanear una ip con ipv6

Código:
nmap -6 [ip de host]
Ejem: nmap -6 192.168.1.12
---------------------------------------------------------------------------



si vas a escanear una ip v6, lo suyo es que no pongas de ejemplo una ip v4, ya que si lo haces como en el ejemplo te puedes ahorrar el argumento "-6" ya que lo que estas haciendo es un escaneo a un host con ipv4.

si yo tengo en mi host deshabilitado el direccionamiento ipv4 y solo lo tengo por ipv6, y me lanzas el escaneo del ejemplo, te vas a comer un colin.

si consideras que debes editar el ejemplo, luego pide a un moderador que borre mi post para que no ensucie el tema

edito: como esta mañana me he quedado con la mosca detrás de la oreja, esta tarde lo he probado en mi casa

Código:
warcry ~ # nmap -6 192.168.0.1

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:35 CET
Failed to resolve "192.168.0.1".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.03 seconds

ni aun teniendo el ipv4 activado, si le pones el argumento -6, fallo al canto

en cambio si le pones una ipv6

Código:
warcry ~ # nmap -6 XXXX::XXXX:XXXX:XXXX:XXXX

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:34 CET
Nmap scan report for XXXX::XXXX:XXXX:XXXX:XXXX
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
23/tcp open  telnet
80/tcp open  http
MAC Address: xx:xx:xx:xx:xx:xx (marcadelrouter)

Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds





« Última modificación: 21 Diciembre 2016, 19:44 pm por warcry. » En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
BASUH

Desconectado Desconectado

Mensajes: 46



Ver Perfil
Re: Comandos nmap desde lo mas básico [ Parte 1º ]
« Respuesta #2 en: 22 Diciembre 2016, 21:24 pm »

buen aporte, si me permites una critica constructiva

si vas a escanear una ip v6, lo suyo es que no pongas de ejemplo una ip v4, ya que si lo haces como en el ejemplo te puedes ahorrar el argumento "-6" ya que lo que estas haciendo es un escaneo a un host con ipv4.

si yo tengo en mi host deshabilitado el direccionamiento ipv4 y solo lo tengo por ipv6, y me lanzas el escaneo del ejemplo, te vas a comer un colin.

si consideras que debes editar el ejemplo, luego pide a un moderador que borre mi post para que no ensucie el tema

edito: como esta mañana me he quedado con la mosca detrás de la oreja, esta tarde lo he probado en mi casa

Código:
warcry ~ # nmap -6 192.168.0.1

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:35 CET
Failed to resolve "192.168.0.1".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.03 seconds

ni aun teniendo el ipv4 activado, si le pones el argumento -6, fallo al canto

en cambio si le pones una ipv6

Código:
warcry ~ # nmap -6 XXXX::XXXX:XXXX:XXXX:XXXX

Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:34 CET
Nmap scan report for XXXX::XXXX:XXXX:XXXX:XXXX
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
23/tcp open  telnet
80/tcp open  http
MAC Address: xx:xx:xx:xx:xx:xx (marcadelrouter)

Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds





Gracias por la corrección voy a dejar el fallo con tu comentario  ya que has explicado muy bien el error que he cometido.
Un saludo.
En línea

b0nete

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: Comandos nmap desde lo mas básico [ Parte 1º ]
« Respuesta #3 en: 22 Diciembre 2016, 23:26 pm »

Citar
#Para escanear todas las subredes de un host
Código:
nmap 192.168.1.1/24

No sería "Para escanear todos los host de una subred?". Por ahí estoy equivocado.

Entiendo que el /24 es por la máscara (255.255.255.0) por lo tanto según supongo debería escanear todos los host de esa red.
En línea

Skali

Desconectado Desconectado

Mensajes: 100



Ver Perfil
Re: Comandos nmap desde lo mas básico [ Parte 1º ]
« Respuesta #4 en: 23 Diciembre 2016, 08:34 am »

No sería "Para escanear todos los host de una subred?". Por ahí estoy equivocado.

Entiendo que el /24 es por la máscara (255.255.255.0) por lo tanto según supongo debería escanear todos los host de esa red.

Exacto, es como decís vos, es para escanear todos los hosts de la subred con máscara 255.255.255.0, es decir, desde 255.255.255.1 hasta 255.255.255.254.

Si se tratase de una red con máscara 255.255.0.0 por ejemplo, se utilizaría /16 para escanear desde 255.255.0.1 hasta 255.255.255.254, el número despues de la barra representa los bits usados para red/subred.

Saludos!
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
volviendo a lo basico [parte - 1][Cerrado]
Desafíos - Wargames
flacc 6 6,248 Último mensaje 7 Enero 2011, 12:36 pm
por Garfield07
Clase Nº 3 Reconocimiento Activo 2º Parte / Scanning Nmap
Seguridad
jpmo4 0 3,263 Último mensaje 17 Julio 2012, 17:06 pm
por jpmo4
Comandos de nmap y/o arpspoof
Hacking
alteernativedani 1 2,820 Último mensaje 29 Marzo 2013, 14:09 pm
por M3LiNdR1
nmap listado de comandos
Hacking
Siscu.cab 0 3,702 Último mensaje 31 Marzo 2013, 12:07 pm
por Siscu.cab
Detección y respuesta basadas en Ciberinteligencia. Parte 1: Los pilares básico
Noticias
r32 0 963 Último mensaje 13 Julio 2018, 10:30 am
por r32
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines