Top 10 ejemplos de NMAP

Top 10 ejemplos de NMAP
Este tutorial muestra 30 ejemplos de uso de NMAP, relacionados con temas que se explicaron en artículos anteriores publicados en Linux Suger.

Los ejemplos incluyen desde el descubrimiento del host hasta la auditoría de vulnerabilidad, el diagnóstico de la red y más. La mayoría de ellos fueron producidos en escenarios reales o simulados, lo que los hacía realmente valiosos para los administradores o estudiantes de la red.

Implementar los ejemplos descritos en este tutorial es bastante simple, ya que ejecutar un comando.

Todos los sujetos cubiertos en este artículo incluyen:

  • Ejemplos de barrido de ping nmap
  • Definición de puertos para escanear con NMAP
  • Ejemplo de escaneo nulo de NMAP
  • Escaneos de aleta nmap
  • Escaneo de Navidad con NMAP
  • Actualización de NMAP NSE (motor de secuencias de comandos NMAP)
  • Obtener dispositivos OS, grupo de trabajo, dominio, nombre del dispositivo sobre el protocolo SMB
  • Encontrar zombie para escaneo inactivo
  • Ejecutando un escaneo inactivo
  • Rangos de escaneo para vulnerabilidades
  • Escaneo de vulnerabilidad SMB-Vuln-MS08-067
  • Fuerza bruta contra SSH con NMAP NSE

NOTA: La última actualización de este tutorial fue en octubre de 2021.

Barrido de ping con nmap

Ping Sweet es una técnica utilizada para descubrir hosts en vivo dentro de una red o gama.

Los ejemplos de barrido de ping nmap se explicaron profundamente en el barrido de ping nmap.

Para ejecutar Ping Sweet usando NMAP, debe implementar las opciones -sp o -sn, que instruyen a NMAP para evitar el escaneo de puertos después del descubrimiento.

En el siguiente ejemplo, se implementa un comodín para instruir a NMAP para descubrir todos los hosts o dispositivos de redes de clase C en línea.

nmap -sp 192.168.0.*

En el ejemplo anterior, NMAP solo confirma que el host está vivo sin escanear el objetivo. Lo contrario sería el -PN Opción, que instruye a NMAP que inicie el escaneo sin verificar si el host está vivo.

nmap -pn 192.168.0.2-240

Al final, imprimirá el número total de hosts en vivo como se muestra en la captura de pantalla a continuación.

Como puede ver, desde 239 direcciones escanadas, 10 eran dispositivos en línea.

Definición de puertos con NMAP usando el indicador -p

Definir un puerto para escanear con nmap es bastante fácil, solo agregue la bandera -pag seguido del puerto o puertos separados por comas como se muestra en la captura de pantalla a continuación.

NMAP -P 80,22,139,21,23 192.168.0.*

En el siguiente ejemplo, el rango de puerto se define con un guión para escanear el rango de puerto de sugerencias de Linux de 22 a 80:

nmap -p 22-80 Linuxhint.comunicarse

El siguiente ejemplo muestra el escaneo de NMAP dos rangos de puertos diferentes separados por comas.

NMAP -P 20-80,100-600 192.168.0.3-14

Hay muchas formas de especificar puertos para escanear usando nmap. Hemos publicado un tutorial que muestra diferentes formas de escanear todos los puertos usando NMAP. Uno de estos métodos para escanear todos los puertos en un objetivo requiere la implementación de la opción -p- como se muestra en el siguiente ejemplo.

nmap -p- linuxhint.comunicarse

El ejemplo final de esta sección muestra un escaneo ARP ejecutado a través de NPing, parte de la suite NMAP, que heredó las banderas de NMAP para personalizar los escaneos ARP.

nping-arp-arp arp 192.168.1.100-104

Como puede ver, NPing identifica cada IP con la dirección MAC adecuada.

Ejemplo de escaneo de aleta nmap

El siguiente ejemplo es un escaneo agresivo de aletas contra un rango de puertos.

nmap -sf -t4 192.168.0.3-14

Este es un ejemplo de un escaneo de aletas locas contra un solo dispositivo:

nmap -sf -t5 192.168.0.3

Para finalizar los ejemplos de escaneo de aletas, hagamos un escaneo menos agresivo contra un dispositivo virtual de metasploit.

nmap -sf -t2 192.168.56.1

Ejemplo de escaneo nulo de NMAP

El siguiente ejemplo muestra un escaneo nulo contra Linuxhint.comunicarse Puerto 80. Recuerde que NMAP NULL, XMAS y las exploraciones de aletas no pueden distinguir entre puertos abiertos y filtrados, en muchos escenarios.

sudo nmap -v -sn -p 80 Linuxhint.comunicarse

Ahora, intentemos un escaneo loco contra un enrutador.

nmap -sn -t5 192.168.56.1

Por lo general, los escaneos nulos, Navidad y Fin no pueden distinguir entre puertos filtrados y abiertos cuando el puerto está abierto, el siguiente ejemplo incluye la opción -SV para ayudarlo a distinguir, pero agregar esta opción da como resultado un escaneo menos sigiloso:

nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1

Ejemplo de escaneo de Navidad NMAP

El escaneo de Navidad con NMAP se explicó profundamente en este artículo.

A continuación, puede ver un ejemplo de un escaneo de Navidad agresivo contra el objetivo 192.168.56.1.

nmap -sx -t4 192.168.56.1

Ahora, un escaneo de Navidad menos agresivo contra el puerto 80 y 22.

NMAP -SX -T2 -P80,22 192.168.0.3

El siguiente ejemplo es similar al anterior, pero incluye verbosidad de nivel 2:

nmap -sx -t2 -v2 -p80,22 192.168.0.3

Como puede ver, la última salida revela información adicional que la salida anterior.

Actualizar la base de datos de scripts

NMAP contiene un conjunto de scripts con funcionalidades adicionales. Esta suite se conoce como nmap NSE.

Antes de usar el NMAP NSE, actualice la base de datos ejecutando el comando a continuación.

NMAP--Script-UpdatedB

Una vez actualizado, puede continuar con NMAP NSE.

Obtener dispositivos OS, grupo de trabajo, dominio, nombre del dispositivo sobre el protocolo SMB

El siguiente ejemplo usa el NSE script -script SMB-OS-Descosvery (https: // nmap.org/nsedoc/scripts/smb-os-descubrimiento.html) contra los últimos 2 octetos de la red 172.31.X.X

NMAP -P 445 -Script SMB-OS-Descosscovery 172.31.*.*

Como puede ver en la captura de pantalla a continuación, el primer objetivo vulnerable posible fue uno.

La captura de pantalla a continuación revela un nuevo objetivo vulnerable.

Se encontraron dos computadoras de Windows XP, excelentes candidatos para un escaneo inactivo que se explicará más adelante en este tutorial.

Encontrar zombie para escaneo inactivo

El siguiente ejemplo muestra cómo buscar un candidato zombie para ejecutar un escaneo inactivo escaneando el último octeto de los 10.100.100.X red utilizando el script NSE iPIDSEQ (https: // nmap.org/nsedoc/scripts/ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Otra forma de encontrar posibles candidatos zombies para escaneos inactivos:

nmap -pn -o -v 192.168.56.102

Ejecutando un escaneo inactivo

Ejecutar un escaneo inactivo usando un candidato encontrado en el paso anterior.

nmap -pn -si 10.100.100.108 -p80,21,22,443 172.31.124.141

Otra exploración inactiva utilizando el mismo candidato contra una puerta de enlace:

nmap -pn -si 172.31.100.108 -p80,21,22,443 172.31.99.2

Una exploración inactiva contra el FTP de un enrutador utilizando un dispositivo virtualizado de Windows 98:

nmap -pn -si 192.168.56.102 -P21 192.168.0.1

Rangos de escaneo para vulnerabilidades

El siguiente ejemplo muestra la implementación comodín para escanear el rango de un octeto completo.

nmap -v --script vuln 172.31.100.*

A continuación, puede ver una muestra de salida.

Escaneo de vulnerabilidad SMB-Vuln-MS08-067

El siguiente escaneo utiliza el script nse smb-vuln-ms08-067 (https: // nmap.org/nsedoc/scripts/smb-vuln-ms08-067.html) para buscar una vulnerabilidad de ejecución remota en dos últimos octetos de la red implementando el comodín dos veces.

nmap -p445 --script smb-vuln-ms08-067 172.31.*.*

Fuerza bruta contra SSH con NMAP NSE

NMAP NSE (motor de secuencias de comandos NMAP) se cubrió profundamente en el tutorial NMAP NSE. Este ejemplo muestra cómo usar el motor de secuencias de comandos NMAP para la fuerza bruta el ssh de destino.

Para este ataque usaremos el script NSE llamado ssh-brute.NSE.

NMAP-SSH-Brute.NSE 192.168.0.3

Como puede ver, NSE leerá una lista que incluye el nombre de usuario y los pares de contraseñas. Por supuesto, puede proporcionarle a NSE su lista personalizada.

Conclusión

Espero que todos los ejemplos de NMAP que se muestren en este tutorial te hayan sido útiles. NMAP es probablemente el mejor escáner de red del mercado. A pesar de las soluciones más rápidas, como la exploración masiva, NMAP conduce con múltiples características y scripts adicionales. También puede escribir sus propios scripts NSE para usar con nmap.

Como puede ver, a pesar de su potencia, NMAP puede ser ejecutado fácilmente por cualquier usuario de nivel de Linux. El aprendizaje profundo de NMAP es muy ventajoso para cualquier persona que se ocupe de las redes.

Gracias por leer este tutorial que muestra 30 ejemplos NMAP. Sigue siguiendo la pista de Linux para obtener consejos y tutoriales de Linux adicionales.