Nmap es una aplicaci\u00f3n multiplataforma (nmap para Linux y Mac; ZenMap para Windows) que permite rastrear puertos, descubrir hosts activos, analizar mediante scripts las versiones de los servicios e incluso determinar el sistema operativo que corre en un host.<\/p>\r\n
Gracias a Nmap podemos descubrir vulnerabilidades en un sistema, escaneando los puertos abiertos del mismo, identificando posteriormente a que servicio corresponde y tratando de averiguar si existe un exploit para ese servicio expuesto.<\/p>\r\n
La sintaxis del comando nmap es la siguiente:<\/p>\r\n
nmap [Tipo_escaneo][Opciones]{Direcci\u00f3n_ip} #entre [] los comandos opcionales<\/p>\r\n
De tal modo que si queremos realizar un escaneo para descubrir puertos abiertos en nuestro ordenador (ip: localhost) tecleamos:<\/p>\r\n
<\/p>\r\n
Y realizar\u00e1 un escaner b\u00e1sico de los primeros 1000 puertos (para incluir los 65536 que existen modifica el comando anterior por el de nmap -p- localhost)<\/p>\r\n
Te indicar\u00e1 el n\u00famero de puerto, su estado, y el servicio que corre sobre \u00e9l.<\/p>\r\n
Si deseas obtener m\u00e1s datos del servicio (como el nombre, versi\u00f3n, etc) a\u00f1ade la opci\u00f3n -sV<\/p>\r\n
<\/p>\r\n
Para detectar el sistema operativo que corre un determinado host tecleamos la opci\u00f3n -O<\/p>\r\n
<\/p>\r\n
Para realizar un escaneo del sistema operativo junto a los servicios que corre y sus versiones la opci\u00f3n \u2013A (escaneo muy agresivo)<\/p>\r\n
<\/p>\r\n
<\/p>\r\n
Para escanear todos los servicios existentes en una red ser\u00eda (–min-rate 3000 sirve para enviar no menos de 3000 paquetes por segundo para acelerar la b\u00fasqueda)<\/p>\r\n
<\/p>\r\n
Con ello descubrir\u00e1 todos los puertos abiertos dentro de una red.<\/p>\r\n
Dentro del comando nmap se esconden un gran repertorio de scripts. Algunos de los m\u00e1s usados es el descubrir carpetas en un servidor de p\u00e1ginas web. La posibilidad de encontrar carpetas o archivos cr\u00edticos de configuraci\u00f3n o de administraci\u00f3n del sitio podr\u00edan revelar informaci\u00f3n relevante para vulnerar el sistema.<\/p>\r\n
En un servidor de p\u00e1ginas web (ip localhost) podr\u00edamos probar el siguiente comando:<\/p>\r\n
<\/p>\r\n
El script http-enum trata de localizar mediante diccionario las posibles carpetas y\/o archivos m\u00e1s comunes en un servidor web.<\/p>\r\n
Y descubrimos la existencia de una carpeta \/admin\/ un archivo \/admin\/admin.php y carpetas que podr\u00edan interesar como la de \/server-status\/.<\/p>\r\n
Tecleando en un navegador localhost\/admin y si no tuviera bien implementado la configuraci\u00f3n del servidor web, podr\u00edamos acceder al contenido de la carpeta \/admin\/ como ocurre en este caso.<\/p>\r\n
<\/p>\r\n
Tambi\u00e9n incluye un set de scripts que prueba todas las vulnerabilidades dentro de su repertorio (vulnerabilidades ssh, sql-inject, smtp, snmp, mysql, http, etc\u2026) tecleando las opciones –script vuln.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"
Nmap es una aplicaci\u00f3n multiplataforma (nmap para Linux y Mac; ZenMap para Windows) que permite rastrear puertos, descubrir hosts activos, analizar mediante scripts las versiones de los servicios e incluso determinar el sistema operativo que corre en un host. Gracias a Nmap podemos descubrir vulnerabilidades en un sistema, escaneando los puertos abiertos del mismo, identificando posteriormente a que servicio corresponde y tratando de averiguar si existe un exploit para ese servicio expuesto. La sintaxis del comando nmap es la siguiente: nmap [Tipo_escaneo][Opciones]{Direcci\u00f3n_ip} #entre [] los comandos opcionales De tal modo que si queremos realizar un escaneo para descubrir puertos abiertos en nuestro ordenador (ip: localhost) tecleamos: Y realizar\u00e1 un escaner b\u00e1sico de los primeros 1000 puertos (para incluir los 65536 que existen modifica el comando anterior por el de nmap -p- localhost) Te indicar\u00e1 el n\u00famero de puerto, su estado, y el servicio que corre sobre \u00e9l. Informaci\u00f3n sobre los Servicios Si deseas obtener m\u00e1s datos del servicio (como el nombre, versi\u00f3n, etc) a\u00f1ade la opci\u00f3n -sV Informaci\u00f3n sobre el sistema operativo Para detectar el sistema operativo que corre un determinado host tecleamos la opci\u00f3n -O Para realizar un escaneo del sistema operativo junto a los servicios que corre y […]<\/p>\n","protected":false},"author":3,"featured_media":5740,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[18,710,427],"tags":[798,1481,1482,1483],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2021\/08\/imagetitulo.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1up","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5729"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=5729"}],"version-history":[{"count":6,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5729\/revisions"}],"predecessor-version":[{"id":5745,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5729\/revisions\/5745"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/5740"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=5729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=5729"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=5729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}