![]() |
|
Tutorial de Escaneo - Printable Version +- Forums (https://foro.acosadores.net) +-- Forum: Hacking, ataques contra dictaduras (https://foro.acosadores.net/forumdisplay.php?fid=4) +--- Forum: Ayuda, preguntas, dudas y propuestas (https://foro.acosadores.net/forumdisplay.php?fid=15) +--- Thread: Tutorial de Escaneo (/showthread.php?tid=3) |
Tutorial de Escaneo - truper - 11-10-2024 Ésta guía la iré actualizando constantemente Ejemplos: Nota es recomendable guardar la salida en un fichero de texto porque se pierde en el buffer de la terminal si es muy larga nmap -A -v 192.168.1.0/24 > resultado.txt Para guardar la salida y verla al mismo tiempo: nmap -A -v 192.168.1.0/24 | tee resultado.txt Opciones de guardado de nmap: -oN: Guarda la salida en formato de texto -oX: En formato XML -oG: En formato grep -oA: En todos los formatos nmap -oX resultado.txt 192.168.0.1/24 (guarda la salida en formato xml) nmap -oA res 192.168.0.1/24 (guarda la salida en texto, xml y grep, generando 3 archivos, res.nmap, res.gnmap,res.xml) Escaneo completo y detallado de un rango de ips: nmap -A -v 192.168.1.0/24 (2^8 = 256 ips que escanea hasta la 192.168.1.255) Escaneo de puertos específicos: nmap -p 22,80 192.168.1.0-50 Ping scan en un rango nmap -sn 192.168.1.0/24 Descubrir ip asociada a dominio (poner sólo el nombre del dominio sin el prefijo https:// host foro.acosadores.net nslookup foro.acosadores.net dig +short foro.acosadores.net ping -c 1 foro.acosadores.net dnsenum foro.acosadores.net (registros A, MX (servidores de email), NS (servidores de nombre) y subdominios) dnsenum -enum acosadores.net host, nslookup y dig permiten relizar búsquedas inversas si la ip tiene un registro ptr configurado Muchas veces el escaneo no detecta correctamente porque los isp o los firewall los detectan, sin embargo, a herramientas menos intrusivas como ping si que responden y que sólo usan ICMP Echo Request. Para hacer que nmap envíe el mismo paquete que ping: sudo nmap -sn -PE 192.168.1.1 > hosts_activos.txt Para eliminar la línea 1 y última del archivo que pone nmap: cat hosts_activos.txt | cut -d" " -f 2 | sed '1d; $d' > hosts_activos_limpio.txt Si tenemos varios .txt con lo mismo y que quiere crear un único archivo con todos los hosts se puede hacer: cat b*.gnmap | cut -d" " -f2 | sed '/Nmap/d' > hosts_activos_limpio.txt Para usar el fichero con las ips: nmap -iL hosts_activos_limpio.txt |