Publicado el 17 de Julio del 2017
1.296 visualizaciones desde el 17 de Julio del 2017
382,1 KB
1 página
Creado hace 15a (20/02/2010)
Especificación de objetivos
Direcciones IP, nombres de sistemas, redes, etc
Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba
--exclude --excludefile fichero excluir sistemas desde fichero
Descubrimiento de sistemas
-PS n tcp syn ping
-PM Netmask Req
-sL análisis de listado
-n no hacer DNS
--traceroute: trazar ruta al sistema (para topologías de red)
-sP realizar ping, igual que con –PP –PM –PS443 –PA80
-PA n ping TCP ACK
-PP Timestamp Req
-PO ping por protocolo
-R Resolver DNS en todos los sistemas objetivo
-PU n ping UDP
-PE Echo Req
-PN No hacer ping
Técnicas de análisis de puertos
-sS análisis TCP SYN
-sY análisis SCTP INIT
-sW ventana TCP
-sT análisis TCP CONNECT
-sZ COOKIE ECHO de SCTP
-sN –sF -sX NULL, FIN, XMAS –sA TCP ACK
-sU análisis UDP
-sO protocolo IP
Especificación de puertos y orden de análisis
-p n,m,z especificados
-p n-m rango
-p U:n-m,z T:n,m U para UDP, T para TCP
--top-ports n analizar los puertos más utilizados
-p– todos los puertos
-F rápido, los 100 comunes
-r no aleatorio
Duración y ejecución
-T0 paranoico
-T3 normal
--min-hostgroup
--min-rate
--min-parallelism
--min-rtt-timeout
--max-retries
-T1 sigiloso
-T4 agresivo
--max-hostgroup
--max-rate
--max-parallelism
--max-rtt-timeout
--host-timeout
-T2 sofisticado
-T5 locura
Detección de servicios y versiones
-sV: detección de la versión de servicios
--version-all probar cada exploración
--version-trace rastrear la actividad del análisis de versión
-O activar detección del S. Operativo
--max-os-tries establecer número máximo de intentos contra el sistema objetivo
--all-ports no excluir puertos
--fuzzy adivinar detección del SO
Evasión de Firewalls/IDS
-f fragmentar paquetes
-S ip falsear dirección origen
--randomize-hosts orden
-D d1,d2 encubrir análisis con señuelos
–g source falsear puerto origen
--spoof-mac mac cambiar MAC de origen
Parámetros de nivel de detalle y depuración
-v Incrementar el nivel de detalle
-d (1-9) establecer nivel de depuración
--reason motivos por sistema y puerto
--packet-trace ruta de paquetes
Opciones interactivas
v/V aumentar/disminuir nivel de detalle del análisis
d/D aumentar/disminuir nivel de depuración
p/P activar/desactivar traza de paquetes
Otras opciones
--resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
-6 activar análisis IPV6
-A agresivo, igual que con -O -sV -sC --traceroute
Scripts
-sC realizar análisis con los scripts por defecto --script file ejecutar script (o todos)
--script-args n=v proporcionar argumentos
--script-trace mostrar comunicación entrante y saliente
m
o
c
.
t
l
u
a
f
e
D
y
B
y
t
i
r
u
c
e
S
--initial-rtt-timeout
--scan-delay
Formatos de salida
-oN normal
-oX XML
-oG programable
–oA todos
Ejemplos
Análisis rápido
Análisis rápido (puerto 80) nmap -T4 --max_rtt_timeout 200 --initial_rtt_timeout 150 --min_hostgroup 512 --max_retries 0 -n -P0 -p80
Análisis de ping
Exhaustivo lento
Trazado de ruta rápido
nmap -sP -PE -PP -PS21,23,25,80,113,31339 -PA80,113,443,10042 --source-port 53 -T4
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all
nmap -sP -PE -PS22,25,80 -PA21,23,80,3389 -PU -PO --traceroute
nmap -T4 -F
Comentarios de: Nmap5.cheatsheet.esp.v1 (0)
No hay comentarios