Ejemplos con NMAP

En estos ejemplos de NMAP utilizaremos para la demostración: Vmware Workstation, Kali Linux Roling y Metasploitable2.


1.- En primer lugar, se realiza un ifconfig a la maquina Metasploitable2 para saber su IP.

ifconfig222


2.- A continuación se hace un simple NMAP desde nuestra máquina de Kali Linux donde podemos observar los puertos abiertos y servicios.

nmap


3.- En este caso se utiliza un escaneo para extraer información más detallada donde no solo muestra los puertos abiertos y sus servicios, sino también las versiones de las aplicaciones y sistemas operativos que nos pueden facilitar la detección de vulnerabilidades para su posterior explotación.

  • -sT:
    Envía un SYN, luego un RST para cerrar conexión.
    Puede utilizarse sin privilegios de root.
  • -O:
    Envía paquetes TCP y UDP al objetivo.
    Analiza las respuestas para conocer qué tipo de implementación de la pila TCP/IP tiene el objetivo.
  • -sV:
    Interroga al conjunto de puertos abiertos detectados para tratar de descubrir servicios y versiones en puertos abiertos.

nmap-2


4.- Aquí se muestra un ejemplo de un escaneo sigiloso, con poco ruido haciendonos menos detectables.

  • -sS:
    Envía un SYN.
    Es la técnica usada por defecto.
    Rápida, fiable y relativamente sigilosa.
    También denominada half-open scan.
  • -O:
    Envía paquetes TCP y UDP al objetivo.
    Analiza las respuestas para conocer qué tipo de implementación de la pila TCP/IP tiene el objetivo.
  • -sV:
    Interroga al conjunto de puertos abiertos detectados para tratar de descubrir servicios y versiones en puertos abiertos.
  • -v: Muestra por pantalla el progreso del análisis que realiza Nmap.

nmap-3-1nmap-3-2


5.- En este ejemplo se utiliza uno de los script’s que trae NMAP por defecto para la detección de vulnerabilidades donde podría extraer información muy amplia e interesante.

nmap-66

Algunos script’s incluidos en NMAP para realizar pruebas.

  • Vuln: Detecta y muestra las vulnerabilidades más conocidas
  • Default: ejecuta los scripts básicos por defecto de la herramienta
  • Discovery: descubre información del target o víctima
  • External: script para utilizar recursos externos
  • Intrusive: utiliza scripts que son considerados intrusivos para la víctima o target
  • Malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors (puertas traseras
  • All: ejecuta todos los scripts con extensión NSE
  • Auth: ejecuta scripts  para la autenticación
  • Safe: ejecuta scripts que no son intrusivos

Comentarios