NMAP
Para hacer un nmap
mas rapido que el tipico...
Haremos lo siguiente ya que con este comando que se mostrara sera mucho mas rapido y sigiloso...
Con esto lo que hacemos es que nos escanee todos los puertos -p-
, solo nos muestre los abiertos --open
, lo haga por TCP
y de forma sigilosa -sS
, que escane 5000
puertos por segundo --min-rate 5000
, que nos muestre un triple verbose por lo que nos vaya mostrando los puertos que vaya encontrando con todas estas caracteristicas en vez de tener que esperar hasta que termine -vvv
, para que no nos aplique resolucion DNS
-n
, para desactivar la fase de descubrimiento de host y que sea mas rapido el proceso -Pn
y para que toda esta informacion nos la guarde en un archivo de texto -oG <FILE_NAME>
...
El formato con el que se exporta no es el mas bonito y para copiar solo los puertos que se muestran en el archivo de texto que se creo con nmap
de forma rapida para posteriormente hacer una busqueda mas detallada de ellos, utilizaremos un script...
Ahora tendiendo los puertos copiados haremos un escaneo mas exhaustivo y generando un archivo con el contenido del mismo con el siguiente comando...
Si queremos utilizar un script con nmap
de fuerza bruta para que vaya probando diversas rutas y que nos muestre solo las del estado codigo 200 OK
seria de la siguiente manera...
Busqueda de vulnerabilidades en el reconocimiento
Cuando el nmap
te reporta los detalles de algunas versiones como el ssh
, ftp
, etc... Se pueden buscar de forma rapida si tienen alguna vulnerabilidad en la siguiente URL
...
URL = https://launchpad.net/
Y tendrias que poner algo parecido a lo siguiente, de ver esto...
A poner esto...
Last updated