linux:tcpip:nmap

Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
linux:tcpip:nmap [10/02/2016 07:44] – [cut&paste] matelinux:tcpip:nmap [19/07/2023 06:20] (actual) – [+ info] mate
Línia 11: Línia 11:
     * T5: insane     * T5: insane
  
 +== scripts
 +Uso de scripts para escaneos varios:
 +  * Auth
 +    * la herramienta detecta (primer recuadro azul) el ingreso de usuarios anónimos (sin requerir usuario y contraseña). Del mismo modo, en el segundo recuadro azul (recuadro inferior) nos muestra el listado de usuarios con permisos de superusuario (acceso root) en MySQL que no poseen contraseña.
 +    * <code bash>sudo nmap -f -sS -sV -Pn --script auth <IP></code>
 +  * default
 +    * <code bash>sudo nmap -f -sS -sV -Pn --script default <IP></code>
 +  * safe
 +    * El script safe se podría utilizar cuando queremos ejecutar secuencias de comandos que son menos intrusivas para la víctima, de manera que será menos probable que provoquen la interrupción de algunas aplicaciones.
 +    * <code bash>sudo nmap -f --script safe <IP></code>
 +  * Vuln
 +    * permite identificar alguna de las vulnerabilidades más conocidas en el sistema.
 +    * <code bash>sudo nmap -f --script vuln <IP></code>
 +  * All (poco recomendable)
 +    * <code bash>sudo nmap -f --script all <IP></code>
 +  * Existen otros:
 +    * Discovery: recupera información del target o víctima
 +    * External: script para utilizar recursos externos
 +    * Intrusive: utiliza scripts que son considerados intrusivos para la víctima
 +    * malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors
 +    * [[https://nmap.org/nsedoc/scripts/]]
 +/via: [[https://www.welivesecurity.com/la-es/2023/06/14/auditando-nmap-scripts-escanear-vulnerabilidades/]]
 +
 +== + info
 +  * [[https://hackertarget.com/nmap-cheatsheet-a-quick-reference-guide/]]
 == cut&paste == cut&paste
-scan de puertos: +  * scan de puertos:<code bash>nmap -sS -sV -P0 -O <ip o dominio></code><code bash>nmap -sS <ip o dominio> -> scan de los puertos más normales o los definidos en ''services''</code> 
-<code bash>nmap -sS -sV -P0 -O <ip o dominio></code> +  hosts activos de una red:<code bash>nmap -sP <ip_range></code> 
-<code bash>nmap -sS <ip o dominio> -> scan de los puertos más normales o los definidos en ''services''</code> +  hosts con puerto activo (en este caso, AFP apple):<code bash>nmap -p 548 <ip> -Pn -n</code> 
-hosts activos de una red: +  * Scan a través de proxies (ver lista más abajo):<code bash># nmap -sS -sV -P0 -O --proxies "http://199.193.255.160:3128,http://64.20.45.139:8080,http://64.20.54.211:8080" www.torrelles.cat</code> 
-<code bash>nmap -sP <ip_range></code> +  * puertos abiertos:<code bash>sudo nmap -sT -O localhost</code> 
-hosts con puerto activo (en este caso, AFP apple): +  * puertos abiertos a web:<code bash>nmap -v -A (Sitio web)</code> 
-<code bash>nmap -p 548 <ip> -Pn -n</code>+ 
 + 
 +== proxies 
 +  * [[http://proxylist.hidemyass.com/search-1305348#listable]] 
 +  * [[https://www.sslproxies.org/]]
  • linux/tcpip/nmap.1455119084.txt.gz
  • Darrera modificació: 10/02/2016 07:44
  • per mate