Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Mr_Pack en Octubre 21, 2012, 05:44:42 AM

Título: Maneras interesantes de usar Nmap
Publicado por: Mr_Pack en Octubre 21, 2012, 05:44:42 AM
Obtener información de un host remoto y detección del SO ?

1. nmap -sS -P0 -sV -O <dirección>
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envian pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones:
-A = habilita OS fingerprinting y detección de versión
-v = usar dos veces -v para obtener mas detalles
Listar servidores con un puerto especifico abierto?
1. nmap -sT -p 80 -oG – 192.168.1.* | grep open

Detectar IP's activas en una red?

1. nmap -sP 192.168.0.*
2.nmap -sP 192.168.0.0/24

Hacer ping a un rango de IP's?

1. nmap -sP 192.168.1.100-254

Encontrar IP's no usadas en una subnet?

1. nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00″ /proc/net/arp

Escanear en busca del virus conficker ?

1. nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
Escanear red en busca de AP falsos?
1. nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

Crear un señuelo durante el escaneo de puertos para evitar ser detectado ?

1.nmap -sS 192.168.0.10 -D 192.168.0.2
Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa) asi parecera que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado corectamente.

Listar los registros DNS inversos de una subred?

1. nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2″) no PTR";else print$3″ is "$2}' | grep '('
Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar "-dns-servers x.x.x.x" después del parámetro "-sL" si quieres realizar el listado sobre un servidor DNS especifico.
Cuantos nodos con Linux y cuantos con Windows hay en una red?
1. nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"

Este es solo un pequeño ejemplo  del poder de esta grandiosa herramienta.

Fuente : http://r00tc0d3rs.org (http://r00tc0d3rs.org)
Título: Re:Maneras interesantes de usar Nmap
Publicado por: Pr0ph3t en Octubre 21, 2012, 06:20:29 AM
Es mejor que copies el post, lo pegues y pongas la fuente, que hacer publicidad a tu web directamente.
Título: Re:Maneras interesantes de usar Nmap
Publicado por: Sanko en Octubre 21, 2012, 11:38:15 AM
Ahi lo edite , saludos.
Título: Re:Maneras interesantes de usar Nmap
Publicado por: ANTRAX en Octubre 21, 2012, 01:04:08 PM
Mr_Pack, lee las reglas del foro.
Al proximo spam, seras banneado del foro

Saludos
Título: Re:Maneras interesantes de usar Nmap
Publicado por: Mr_Pack en Octubre 21, 2012, 03:30:08 PM
o.O ?


ok, tranquilo ANTRAX ... y Gracias a pr0ph3t  por la recomendación y a sanko por editarlo ;)
Título: Re:Maneras interesantes de usar Nmap
Publicado por: Abnormality en Octubre 21, 2012, 03:34:05 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
o.O ?


ok, tranquilo ANTRAX ... y Gracias a pr0ph3t  por la recomendación y a sanko por editarlo ;)

ANTRAX te lo dice porque lo unico que hiciste hasta ahora es postear tutoriales con links a tu web en vez de ponerlos aca y poner tu web como fuente. Estas promocionando descaradamente.

http://underc0de.org/foro/underc0de/reglas-generales-del-foro/ (http://underc0de.org/foro/underc0de/reglas-generales-del-foro/)
Título: Re:Maneras interesantes de usar Nmap
Publicado por: Mr_Pack en Octubre 21, 2012, 05:07:03 PM
si si ya lo sé sorry pues xD
y gracias por el link de las reglas del foro ;)