Escaneo
Detectar hosts activos y puertos
Nombres de servicios y números de puertos
Tools
hping3 -S 192.168.1.1 -p 80 -c 4
hping3 -S 192.168.1.1 -p445 -c 4
hping3 -S --scan 1-1000 192.168.1.1
hping3 -S --scan '1-1000,!900' 192.168.1.1
hping3 -S --scan 80,443 192.168.1.1
hping3 -S --scan known 192.168.1.1
hping3 -S --scan all 192.168.1.1Respuesta
flag=RAReset/ACK indica que el servicio no está corriendoRespuesta
flag=SASYN/ACK indica que el servicio está activo--scanespecifica que puertos se van a escanear. Se pueden indicar usando una,, un-, la palabraall(para indicar todos los puertos), usando la palabraknown(para indicar los puertos más conocidos), o utilizando el signo!para no escanear dicho puerto
Los scripts de NMAP se encuentra en la siguiente ruta:
/usr/share/nmap/scripts
nmap -sS -p 135 192.168.1.1
nmap -sS -d -p 135 192.168.1.1
nmap -sS -n -Pn -p 135 192.168.1.1
nmap -sT -p 135 192.168.1.1
nmap -sU -p 137,161 192.168.1.1
nmap -sN -p 135 192.168.1.1
nmap -sX --top-ports 200 192.168.1.1
nmap -sF --top-ports 200 192.168.1.1
nmap --scanflags URG 192.168.1.1
nmap -sA 192.168.1.2 -p445
nmap --script-updatedb
nmap --script-help "smb*" and discovery
nmap --script-help whois-domain
nmap --script whois-domain w0lff4ng.org -sn
nmap --script smb-os-discovery -p 445 192.168.1.1
nmap --script smb-enum-shares -p 445 192.168.1.1
nmap --script auth 192.168.1.1
nmap --script default 192.168.1.1-sSescaneo TCP SYN-daumenta el nivel de debugging-nno realiza resolución DNS-Pndeshabilitar el descubrimiento de hosts-pindicar los puertos a escanear. Para indicar todos los puertos se escribe-p--sTescaneo TCP Connect (no es tan confiable como un escaneo usando raw packets)-sUescaneo UDP-vverbose-sNescaneo Null (sin flags habilitadas)-sXescaneo Xmas (envía un segmento con los siguientes flags:FIN,PSHyURG)--top-portsse indican cuantos puertos se requieren escanear--scanflagsescaneo Custom TCP. Se pueden indicar los flags que queremos habilitar en el escaneo-sAescaneo TCP ACK. Valida si el puerto se encuentra filtrado o no--script-help "smb*" and discoverymuestra información sobre lo relacionado con smb y la categoría discovery--script-help whois-domainmuestra información sobre el scriptwhois-domain--script whois-domain w0lff4ng.orgse realiza un whois al dominiow0lff4ng.org--script smb-os-discoveryvalidar el OS usando el scriptsmb-os-discovery. Para este caso, se debe tener el puerto 445 abierto--script smb-enum-sharesvalida los shares de un target. Se debe tener el puerto 445 abierto--script authejecuta los scripts en la categoría auth--script defaultejecuta los scripts en la categoría default
Idle Scan
Detectar un buen zombie. Si el
IP ID Sequence Generationincrementa, es un buen zombie:
nmap -O -v -n 192.168.1.1Validar si es un buen candidato para zombie:
nmap --script ipidseq 192.168.1.1 -p 135Ejecución del idle scan:
nmap -Pn -sI 192.168.1.1:135 192.168.1.2 -p- -vLa primera IP es el zombie.
Otras formas:
nmap -Pn -sI 192.168.1.1:135 192.168.1.2 -p- -v --packet-trace
nmap -S 192.168.1.1 192.168.1.2 -p23 -Pn -n -e tun0 --disable-arp-ping-Odetectar OS-vverbose-nno realiza resolución DNS-Pnno realiza descubrimiento de hosts-sIidle scan-pindicamos los puertos a escanear. Para indicar todos los puertos, se escribe-p---packet-tracemuestra todos los paquetes enviados y recibidos-Sespecificamos la dirección IP de origen spoofeada-eindicar la interfaz donde se originarán los paquetes--disable-arp-pingdeshabilita el ARP/ND, y envía solo mensajes ICMP--script ipidseqejecuta el script NSEipidseq
Escaneo número 1:
hping3 -S -r -p 135 192.168.1.1Escaneo número 2:
hping3 -a 192.168.1.1 -S -p 23 192.168.1.2Es necesario tener ambos escaneres corriendo, debido que, al ejecutar el segundo, si en el primero el
idpasa a tener un+2, significa que el puerto del segundo escaneo se encuentraopen.
-Sescaneo TCP SYN-rvalidamos si elIP ID Sequence Generationincrementa. Si el valoridposee un+1, significa que puede usarse como zombie-pindicamos el puerto de destino-aespecificamos la IP del zombie que vamos a usar
Detección de OS
nmap -sV -p22,23,53,110,445 192.168.1.1-sVen base a los puertos abiertos, se intenta determinar la versión del servicio-pindicamos los puertos a escanear. Para indicar todos los puertos se escribe-p
nmap -O -n 192.168.1.1
nmap -A -n 192.168.1.1-Orealiza una identificación de OS activa-nno realiza resolución DNS-Ahabilita la detección de OS, versiones, scriptscanningytraceroute
Evasión de Firewall e IDS
nmap -sS -f 192.168.1.1
nmap -sS -f -f 192.168.1.1
nmap -sS -D 192.168.1.2,192.168.1.3,ME,192.168.1.4 192.168.1.1
nmap -sS -D RND:10 192.168.1.1 -p80 -Pn -n
nmap -sS -T1 192.168.1.1 -p22,23,135,443,445 --max-retries 1
nmap -sS -g 53 192.168.1.1
nmap -sS --data length 10 -p 21 192.168.1.1
nmap --spoof-mac apple 192.168.1.1 -p80 -Pn --disable-arp-ping -n-sSescaneo TCP SYN-ffragmentar paquetes. No funciona con los siguientes tipos de escanear:-sTy-sV. Esto divide en 8 bytes después del IP header. Si se le agrega otro-f, lo divide en 16 bytes-DDecoys. Se deben indicar direcciones (se recomienda que estas direcciones se encuentren activas para que no sea fácil de determinar cuál es la IP del atacante).MEindica nuestra posición en el escaneo. En caso de no indicarlo, NMAP nos pone en una posición random-Tindica el tiempo que tomará de cada cuanto tiempo esperará entre el envío de cada paquete-pindicamos los puertos a escanear. Para indicar todos los puertos se escribe-p--max-retriesindica la cantidad de reintentos en caso de no tener respuesta-gindica el puerto de origen. Puede usarse la opción--source-port-nno realiza resolución DNS-Pnno realizar descubrimiento de hostsRNDgenera decoys random, dependiendo de la cantidad indicada--data-lengthenvía random data. La cantidad de bytes depende de la indicada--spoof-macutiliza una mac de origen spoofeada, la cual, se le puede indicar el vendor a utilizar. Si el valor es0, utiliza una mac random. También se puede indicar una, escribiendola en el siguiente formato:XX:XX:XX:XX:XX:XX--disable-arp-pingdeshabilita el ARP/ND, y envía solo mensajes ICMP
hping3 -S -f -p 80 192.168.1.1 -c 1
hping3 --rand-source -S -p 80 192.168.1.1 -c 1
hping3 -a 192.168.1.1 -S -p 23 192.168.1.2
hping3 -S -s 53 --scan known 192.168.1.1
hping3 -S -p 21 --data 24 192.168.1.1-Sescaneo TCP SYN-pindica el puerto de destino-ffragmenta los paquetes-ccantidad de paquetes a enviar--rand-sourceenvía paquetes de origenes random-aindicamos la IP de origen que vamos a usar-sindica el puerto de origen--scanindica que puertos se van a escanear--dataenvía random data. La cantidad de bytes depende de la indicada
Last updated