hacktricks/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md

148 lines
8.4 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>
```text
nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
```
2023-06-06 18:56:34 +00:00
**-iL** lista\_IPs
**-iR** numero --&gt; Número de Ips aleatorias, se pueden excluir posibles Ips con **--exclude &lt;Ips&gt;** o **--excludefile &lt;fichero&gt;**
2023-06-06 18:56:34 +00:00
**Descoberta de equipamentos:**
Podemos usar máscaras/24
2023-06-06 18:56:34 +00:00
**-sL**: Não é invasivo, lista os objetivos realizando pedidos de DNS para resolver nomes. Serve para saber se, por exemplo, www.prueba.es/24 todas as Ips são objetivos nossos.
2023-06-06 18:56:34 +00:00
Por defeito, o Nmap lança uma fase de descoberta que consta de: -PA80 -PS443 -PE -PP
2023-06-06 18:56:34 +00:00
**-Pn** No ping --&gt; útil **se se sabe que todos estão ativos** \(caso contrário, poderia perder-se muito tempo,
**-f** Para fragmentar paquetes, por padrão fragmenta em 8 bytes após o cabeçalho, para especificar esse tamanho usamos ..mtu \(com isso, não use -f\), o offset deve ser múltiplo de 8. **Scanners de versão e scripts não suportam fragmentação**
2023-06-06 18:56:34 +00:00
**-D decoy1,decoy2,ME** Nmap envia scanners, mas com outros endereços IP como origem, dessa forma você se esconde. Se você colocar o ME na lista, o nmap o colocará lá, é melhor colocar 5 ou 6 antes de você para que você seja completamente mascarado. Você pode gerar IPs aleatórios com RND:&lt;número&gt; Para gerar &lt;número&gt; de Ips aleatórios. Eles não funcionam com detecção de versões sem conexão TCP. Se você estiver dentro de uma rede, é interessante usar IPs que estejam ativos, caso contrário, será muito fácil descobrir que você é o único ativo.
2023-06-06 18:56:34 +00:00
Para usar Ips aleatórias: nmap-D RND: 10 Ip\_objetivo
2023-06-06 18:56:34 +00:00
**-S IP** Quando o Nmap não detecta seu endereço IP, você deve fornecê-lo com isso. Também serve para fazer parecer que há outro alvo escaneando-os.
2023-06-06 18:56:34 +00:00
**-e &lt;interface&gt;** Para escolher a interface
2023-06-06 18:56:34 +00:00
Muitos administradores deixam portas de entrada abertas para que tudo funcione corretamente e seja mais fácil para eles encontrar outra solução. Essas podem ser portas DNS ou FTP... para procurar essa vulnerabilidade, o nmap incorpora: **--source-port** _**&lt;númerodeporta&gt;**_**;-g** _**&lt;númerodeporta&gt;**_ _São equivalentes_
2023-06-06 18:56:34 +00:00
**--data** _**&lt;string hexadecimal&gt;**_ Para enviar texto hexadecimal: --data 0xdeadbeef e --data \xCA\xFE\x09
2023-06-06 18:56:34 +00:00
**--data-string** _**&lt;string&gt;**_ Para enviar um texto normal: --data-string "Scan conducted by Security Ops, extension 7192"
2023-06-06 18:56:34 +00:00
**--data-length** _**&lt;número&gt;**_ Nmap envia apenas cabeçalhos, com isso conseguimos adicionar a eles um número de bytes a mais \(que serão gerados aleatoriamente\)
2023-06-06 18:56:34 +00:00
Para configurar completamente o pacote IP, use **--ip-options**
2023-06-06 18:56:34 +00:00
Se você deseja ver as opções em pacotes enviados e recebidos, especifique --packet-trace. Para obter mais informações e exemplos de uso de opções IP com o Nmap, consulte [http://seclists.org/nmap-dev/2006/q3/52](http://seclists.org/nmap-dev/2006/q3/52).
2023-06-06 18:56:34 +00:00
**--ttl** _**&lt;valor&gt;**_
2023-06-06 18:56:34 +00:00
**--randomize-hosts** Para que o ataque seja menos óbvio
2023-06-06 18:56:34 +00:00
**--spoof-mac** _**&lt;endereço MAC, prefixo ou nome do fornecedor&gt;**_ Para mudar o MAC, exemplos: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco
2023-06-06 18:56:34 +00:00
**--proxies** _**&lt;lista separada por vírgulas de URLs de proxy&gt;**_ Para usar proxies, às vezes um proxy não mantém tantas conexões abertas quanto o nmap deseja, portanto, seria necessário modificar a paralelismo: --max-parallelism
2023-06-06 18:56:34 +00:00
**-sP** Para descobrir hosts na rede em que estamos por ARP
2023-06-06 18:56:34 +00:00
Muitos administradores criam uma regra no firewall que permite passar todos os pacotes que vêm de uma porta específica \(como 20,53 e 67\), podemos dizer ao nmap para enviar nossos pacotes a partir dessas portas: **nmap --source-port 53 Ip**
2023-06-06 18:56:34 +00:00
**Saídas**
2023-06-06 18:56:34 +00:00
**-oN arquivo** Saída normal
2023-06-06 18:56:34 +00:00
**-oX arquivo** Saída XML
2023-06-06 18:56:34 +00:00
**-oS arquivo** Saída de script kidies
2023-06-06 18:56:34 +00:00
**-oG arquivo** Saída grepable
2023-06-06 18:56:34 +00:00
**-oA arquivo** Todos menos -oS
2023-06-06 18:56:34 +00:00
**-v nível** verbosidade
2023-06-06 18:56:34 +00:00
**-d nível** depuração
2023-06-06 18:56:34 +00:00
**--reason** Por que do host e estado
2023-06-06 18:56:34 +00:00
**--stats-every tempo** A cada esse tempo, nos diz como vai
2023-06-06 18:56:34 +00:00
**--packet-trace** Para ver quais pacotes saem, você pode especificar filtros como: --version-trace ou --script-trace
2023-06-06 18:56:34 +00:00
**--open** mostra os abertos, abertos\|filtrados e os não filtrados
2023-06-06 18:56:34 +00:00
**--resume arquivo** Gera um resumo
2023-06-06 18:56:34 +00:00
**Miscelânea**
**-6** Permite ipv6
2023-06-06 18:56:34 +00:00
**-A** é o mesmo que -O -sV -sC --traceroute
2023-06-06 18:56:34 +00:00
**Tempo de execução**
2023-06-06 18:56:34 +00:00
Enquanto o nmap está em execução, podemos alterar as opções:
2023-06-06 18:56:34 +00:00
v / V Aumentar / diminuir o nível de verbosidade
2023-06-06 18:56:34 +00:00
d / D Aumentar / diminuir o nível de depuração
2023-06-06 18:56:34 +00:00
p / P Ativar / desativar o rastreamento de pacotes
2023-06-06 18:56:34 +00:00
? Imprimir uma tela de ajuda de interação em tempo de execução
**Vulscan**
2023-06-06 18:56:34 +00:00
Script do nmap que verifica as versões dos serviços obtidos em um banco de dados offline \(que é baixado de outros muito importantes\) e retorna as possíveis vulnerabilidades.
2023-06-06 18:56:34 +00:00
Os bancos de dados que ele usa são:
1. Scipvuldb.csv \| [http://www.scip.ch/en/?vuldb](http://www.scip.ch/en/?vuldb)
2. Cve.csv \| [http://cve.mitre.org](http://cve.mitre.org/)
3. Osvdb.csv \| [http://www.osvdb.org](http://www.osvdb.org/)
4. Securityfocus.csv \| [http://www.securityfocus.com/bid/](http://www.securityfocus.com/bid/)
5. Securitytracker.csv \| [http://www.securitytracker.com](http://www.securitytracker.com/)
6. Xforce.csv \| [http://xforce.iss.net](http://xforce.iss.net/)
7. Exploitdb.csv \| [http://www.exploit-db.com](http://www.exploit-db.com/)
8. Openvas.csv \| [http://www.openvas.org](http://www.openvas.org/)
2023-06-06 18:56:34 +00:00
Para baixá-lo e instalá-lo na pasta do Nmap:
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
2023-06-06 18:56:34 +00:00
Também seria necessário baixar os pacotes dos bancos de dados e adicioná-los a /usr/share/nmap/scripts/vulscan/
Uso:
Para usar todos: sudo nmap -sV --script=vulscan HOST\_A\_ESCANEAR
2023-06-06 18:56:34 +00:00
Para usar um banco de dados específico: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring