Escaneo de Host
# Empieza con esto
nmap -n -Pn -p- --min-rate 10000 -v -oA nmap_initial
# Grepea con esto
cat nmap_initial.nmap | grep open | awk -F '/' '{print $1}' | tr '\n' ',' | sed 's/.$//' | pbcopy
# Termina con esto
sudo nmap -sC -sV -v -Pn -p $PORTS -oA nmap_versions $RHOST
# Escaneo agresivo y rápido (CTFs)
nmap -A -n -T5 -oA nmap_aggressive $RHOST
# Escaneo completo
nmap -p- -n -T4 -sC -sV -vv -oA nmap_allPorts $RHOST
# ¿Se resisten algunas versiones?
nmap -p$RPORTS -Pn -sV -n -oA nmap_versions $RHOST
# Si la red está protegida prueba con el puerto 53 (DNS)
nmap --source-port 53 -p $RPORT -oA nmap_dnsEvasionCheck $RHOST
# Si ha funcionado modifica tus IPTABLES
iptables -t nat -A POSTROUTING -d $RHOST -p tcp -j SNAT --to :53
# Escaneo de puertos UDP
sudo nmap -sU -F -Pn -vv -d -sC -sV --open --reason -T5 -oA nmap_udp $RHOST
# Escaneo de vulnerabilidades generales
nmap -p$PORTS --script=vuln -oA nmap_vuln $RHOST
# Si hay un firewall de por medio
nmap -f $RHOST
nmap --mtu 24 $RHOST
nmap --data-length 30 $RHOST
nmap --source-port 53 $RHOST
# Parámetros para optimizar tiempos
--max-rtt-timeout: Tiempo de respuesta por probe
--script-timeout: Tiempo de respuesta por script
--host-timeout: Tiempo de respuesta por host
--open: Evita escaneo si el puerto está filtrado o cerrado
--min-rate
Enviará UDP probes especificos para cada servicio en los puertos en los que debería estar cada servicio: DNSStatusRequest, DNSVersionBindReq, NBTStat, NTPRequest, RPCCheck, SNMPv3GetRequest, chargen, citrix, daytime, db2, echo, gtpv1, ike,ms-sql, ms-sql-slam, netop, ntp, rpc, snmp-public, systat, tftp, time, xdmcp
udp-proto-scanner.pl $NETWORK/$CIDR
Última actualización 1yr ago