Ésta guía la iré actualizando constantemente
Ejemplos:
Nota es recomendable guardar la salida en un fichero de texto porque se pierde en el buffer de la terminal si es muy larga
nmap -A -v 192.168.1.0/24 > resultado.txt
Para guardar la salida y verla al mismo tiempo:
nmap -A -v 192.168.1.0/24 | tee resultado.txt
Opciones de guardado de nmap:
-oN: Guarda la salida en formato de texto
-oX: En formato XML
-oG: En formato grep
-oA: En todos los formatos
nmap -oX resultado.txt 192.168.0.1/24 (guarda la salida en formato xml)
nmap -oA res 192.168.0.1/24 (guarda la salida en texto, xml y grep, generando 3 archivos, res.nmap, res.gnmap,res.xml)
Escaneo completo y detallado de un rango de ips:
nmap -A -v 192.168.1.0/24 (2^8 = 256 ips que escanea hasta la 192.168.1.255)
Escaneo de puertos específicos:
nmap -p 22,80 192.168.1.0-50
Ping scan en un rango
nmap -sn 192.168.1.0/24
Descubrir ip asociada a dominio (poner sólo el nombre del dominio sin el prefijo https://
host foro.acosadores.net
nslookup foro.acosadores.net
dig +short foro.acosadores.net
ping -c 1 foro.acosadores.net
dnsenum foro.acosadores.net (registros A, MX (servidores de email), NS (servidores de nombre) y subdominios)
dnsenum -enum acosadores.net
host, nslookup y dig permiten relizar búsquedas inversas si la ip tiene un registro ptr configurado
Muchas veces el escaneo no detecta correctamente porque los isp o los firewall los detectan, sin embargo, a herramientas menos intrusivas como ping si que responden y que sólo usan ICMP Echo Request.
Para hacer que nmap envíe el mismo paquete que ping:
sudo nmap -sn -PE 192.168.1.1 > hosts_activos.txt
Para eliminar la línea 1 y última del archivo que pone nmap:
cat hosts_activos.txt | cut -d" " -f 2 | sed '1d; $d' > hosts_activos_limpio.txt
Si tenemos varios .txt con lo mismo y que quiere crear un único archivo con todos los hosts se puede hacer:
cat b*.gnmap | cut -d" " -f2 | sed '/Nmap/d' > hosts_activos_limpio.txt
Para usar el fichero con las ips:
nmap -iL hosts_activos_limpio.txt
Ejemplos:
Nota es recomendable guardar la salida en un fichero de texto porque se pierde en el buffer de la terminal si es muy larga
nmap -A -v 192.168.1.0/24 > resultado.txt
Para guardar la salida y verla al mismo tiempo:
nmap -A -v 192.168.1.0/24 | tee resultado.txt
Opciones de guardado de nmap:
-oN: Guarda la salida en formato de texto
-oX: En formato XML
-oG: En formato grep
-oA: En todos los formatos
nmap -oX resultado.txt 192.168.0.1/24 (guarda la salida en formato xml)
nmap -oA res 192.168.0.1/24 (guarda la salida en texto, xml y grep, generando 3 archivos, res.nmap, res.gnmap,res.xml)
Escaneo completo y detallado de un rango de ips:
nmap -A -v 192.168.1.0/24 (2^8 = 256 ips que escanea hasta la 192.168.1.255)
Escaneo de puertos específicos:
nmap -p 22,80 192.168.1.0-50
Ping scan en un rango
nmap -sn 192.168.1.0/24
Descubrir ip asociada a dominio (poner sólo el nombre del dominio sin el prefijo https://
host foro.acosadores.net
nslookup foro.acosadores.net
dig +short foro.acosadores.net
ping -c 1 foro.acosadores.net
dnsenum foro.acosadores.net (registros A, MX (servidores de email), NS (servidores de nombre) y subdominios)
dnsenum -enum acosadores.net
host, nslookup y dig permiten relizar búsquedas inversas si la ip tiene un registro ptr configurado
Muchas veces el escaneo no detecta correctamente porque los isp o los firewall los detectan, sin embargo, a herramientas menos intrusivas como ping si que responden y que sólo usan ICMP Echo Request.
Para hacer que nmap envíe el mismo paquete que ping:
sudo nmap -sn -PE 192.168.1.1 > hosts_activos.txt
Para eliminar la línea 1 y última del archivo que pone nmap:
cat hosts_activos.txt | cut -d" " -f 2 | sed '1d; $d' > hosts_activos_limpio.txt
Si tenemos varios .txt con lo mismo y que quiere crear un único archivo con todos los hosts se puede hacer:
cat b*.gnmap | cut -d" " -f2 | sed '/Nmap/d' > hosts_activos_limpio.txt
Para usar el fichero con las ips:
nmap -iL hosts_activos_limpio.txt

