h4cker_b00k
Ctrlk
  • Whoami
  • ARTIUCLOS
    • Tratamiento para la TTY
    • Permisos SUID
    • Honeypot
    • File2ban Privilege Escalation
    • Reversing Shell's (Creación)
    • Pfsense Firewall Configuración GUIA
    • EternalBlue Conf y Explotación
    • BlueKeep Conf y Explotación
    • Pass-The-Hash en Metasploit
    • Keylogger Automatizado
    • Visualizar Webcam en Windows
    • Kernel Conf Exploit
    • RevrseShell Oculta en windows
    • Crear CTF en Docker
    • Crear Dominio y Subdominio en apache2
    • Sticky Keys Hack
    • Bypass Login Linux (GRUB)
    • WOL (Wake On Lan) Conf
    • Shell Persistente PowerShell
    • Remcos (Técnica RAT)
    • Entorno virtual Anaconda/Miniconda Python
    • CVE-2024-10924 (Bypass-MFA-Wordpress)
    • CVE-2024-21413 (Outlook)
    • CVE-2023-32784 (Keepass-password-dump)
    • FTP vsftpd-2.3.4 backdoor
    • Activación de Office Permanente
    • Instalar SPSS (crack)
    • Servidor Node.js en Windows
    • Establecer Banner de entrada Ubuntu Server
    • Configuración de VLANs en Switch (PuTTY)
    • Crear Entorno Vulnerable en Nube Local (Docker)
    • Exponer Puerto con Cloudflare Gratis
    • Crear Minecraft Vulnerable CTF (Docker)
    • Configurar SSH en Switch
  • Linux
    • Determinar S.O. (Victima)
  • Windows
    • Comandos Windows S.0.
    • Bypass UAC (Windows)
    • Comandos PowerShell Windows
  • HERRAMIENTAS/TÉCNICAS
    • HackingWeb
    • Ingeniería Inversa
    • Reconocimiento
    • Explotación
    • Post-Explotación
    • Criptología
    • Phishing
    • BadUSB
    • Hacking ActiveDirectory
    • DOXEO
    • Hacking Wifi
    • BOF
    • Análisis Forense
  • CTF
    • VulnHub
    • HackTheBox
    • TryHackMe
    • Dockerlabs
    • BugBountyLabs
    • TheHackersLabs
    • HackMyVM
    • Vulnyx
    • CTF's
  • Conceptos de Ciberseguridad en Hacking Ético
    • Contenido...
      • Teoría Hacking Ético
      • Recopilación Pasiva de información
      • Recopilación Semi-Pasiva de información
      • Recopilación Activa de información
        • Introducción
        • Metasploitable3
        • DNSRecon Herramienta (Ficheros de zona)
        • Nmap Herramienta
          • Introducción
          • Descubrimiento de hosts (Host Discovery)
          • Escaneo de puertos
          • Descubrimiento de servicios
          • Amap (descubrimiento de servicios)
          • Nmap (identificación del sistema operativo)
          • Nmap (SMB Enumeration)
          • Nmap (SNMP enumeration)
      • Análisis de vulnerabilidades
      • Explotación y Hacking de vulnerabilidades en Hosts
      • Explotación y Hacking de vulnerabilidades Web
      • Explotación y Hacking de vulnerabilidades en Red
      • Técnicas de Post-Explotación
      • Machine Learning aplicado a Hacking
  • ciberseguridad avanzada hacking ético
    • Contenido...
  • PROYECTO DAM
    • Documentación PROYECTO_DAM
Powered by GitBook
On this page
  1. Conceptos de Ciberseguridad en Hacking Ético
  2. Contenido...
  3. Recopilación Activa de información

Nmap Herramienta

IntroducciónDescubrimiento de hosts (Host Discovery)Escaneo de puertosDescubrimiento de serviciosAmap (descubrimiento de servicios)Nmap (identificación del sistema operativo)Nmap (SMB Enumeration)Nmap (SNMP enumeration)
PreviousDNSRecon Herramienta (Ficheros de zona)NextIntroducción