☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
```text
nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
```
**-iL** lista\_IPs
**-iR** numero --> Número de Ips aleatorias, se pueden excluir posibles Ips con **--exclude <Ips>** o **--excludefile <fichero>**
**Descoberta de equipamentos:**
Podemos usar máscaras/24
**-sL**: Não é invasivo, lista os objetivos realizando pedidos de DNS para resolver nomes. Serve para saber se, por exemplo, www.prueba.es/24 todas as Ips são objetivos nossos.
Por defeito, o Nmap lança uma fase de descoberta que consta de: -PA80 -PS443 -PE -PP
**-Pn** No ping --> útil **se se sabe que todos estão ativos** \(caso contrário, poderia perder-se muito tempo,
**-f** Para fragmentar paquetes, por padrão fragmenta em 8 bytes após o cabeçalho, para especificar esse tamanho usamos ..mtu \(com isso, não use -f\), o offset deve ser múltiplo de 8. **Scanners de versão e scripts não suportam fragmentação**
**-D decoy1,decoy2,ME** Nmap envia scanners, mas com outros endereços IP como origem, dessa forma você se esconde. Se você colocar o ME na lista, o nmap o colocará lá, é melhor colocar 5 ou 6 antes de você para que você seja completamente mascarado. Você pode gerar IPs aleatórios com RND:<número> Para gerar <número> de Ips aleatórios. Eles não funcionam com detecção de versões sem conexão TCP. Se você estiver dentro de uma rede, é interessante usar IPs que estejam ativos, caso contrário, será muito fácil descobrir que você é o único ativo.
Para usar Ips aleatórias: nmap-D RND: 10 Ip\_objetivo
**-S IP** Quando o Nmap não detecta seu endereço IP, você deve fornecê-lo com isso. Também serve para fazer parecer que há outro alvo escaneando-os.
**-e <interface>** Para escolher a interface
Muitos administradores deixam portas de entrada abertas para que tudo funcione corretamente e seja mais fácil para eles encontrar outra solução. Essas podem ser portas DNS ou FTP... para procurar essa vulnerabilidade, o nmap incorpora: **--source-port** _**<númerodeporta>**_**;-g** _**<númerodeporta>**_ _São equivalentes_
**--data** _**<string hexadecimal>**_ Para enviar texto hexadecimal: --data 0xdeadbeef e --data \xCA\xFE\x09
**--data-string** _**<string>**_ Para enviar um texto normal: --data-string "Scan conducted by Security Ops, extension 7192"
**--data-length** _**<número>**_ Nmap envia apenas cabeçalhos, com isso conseguimos adicionar a eles um número de bytes a mais \(que serão gerados aleatoriamente\)
Para configurar completamente o pacote IP, use **--ip-options**
Se você deseja ver as opções em pacotes enviados e recebidos, especifique --packet-trace. Para obter mais informações e exemplos de uso de opções IP com o Nmap, consulte [http://seclists.org/nmap-dev/2006/q3/52](http://seclists.org/nmap-dev/2006/q3/52).
**--ttl** _**<valor>**_
**--randomize-hosts** Para que o ataque seja menos óbvio
**--spoof-mac** _**<endereço MAC, prefixo ou nome do fornecedor>**_ Para mudar o MAC, exemplos: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco
**--proxies** _**<lista separada por vírgulas de URLs de proxy>**_ Para usar proxies, às vezes um proxy não mantém tantas conexões abertas quanto o nmap deseja, portanto, seria necessário modificar a paralelismo: --max-parallelism
**-sP** Para descobrir hosts na rede em que estamos por ARP
Muitos administradores criam uma regra no firewall que permite passar todos os pacotes que vêm de uma porta específica \(como 20,53 e 67\), podemos dizer ao nmap para enviar nossos pacotes a partir dessas portas: **nmap --source-port 53 Ip**
**Saídas**
**-oN arquivo** Saída normal
**-oX arquivo** Saída XML
**-oS arquivo** Saída de script kidies
**-oG arquivo** Saída grepable
**-oA arquivo** Todos menos -oS
**-v nível** verbosidade
**-d nível** depuração
**--reason** Por que do host e estado
**--stats-every tempo** A cada esse tempo, nos diz como vai
**--packet-trace** Para ver quais pacotes saem, você pode especificar filtros como: --version-trace ou --script-trace
**--open** mostra os abertos, abertos\|filtrados e os não filtrados
**--resume arquivo** Gera um resumo
**Miscelânea**
**-6** Permite ipv6
**-A** é o mesmo que -O -sV -sC --traceroute
**Tempo de execução**
Enquanto o nmap está em execução, podemos alterar as opções:
v / V Aumentar / diminuir o nível de verbosidade
d / D Aumentar / diminuir o nível de depuração
p / P Ativar / desativar o rastreamento de pacotes
? Imprimir uma tela de ajuda de interação em tempo de execução
**Vulscan**
Script do nmap que verifica as versões dos serviços obtidos em um banco de dados offline \(que é baixado de outros muito importantes\) e retorna as possíveis vulnerabilidades.
Os bancos de dados que ele usa são:
1. Scipvuldb.csv \| [http://www.scip.ch/en/?vuldb](http://www.scip.ch/en/?vuldb)
2. Cve.csv \| [http://cve.mitre.org](http://cve.mitre.org/)
3. Osvdb.csv \| [http://www.osvdb.org](http://www.osvdb.org/)
4. Securityfocus.csv \| [http://www.securityfocus.com/bid/](http://www.securityfocus.com/bid/)
5. Securitytracker.csv \| [http://www.securitytracker.com](http://www.securitytracker.com/)
6. Xforce.csv \| [http://xforce.iss.net](http://xforce.iss.net/)
7. Exploitdb.csv \| [http://www.exploit-db.com](http://www.exploit-db.com/)
8. Openvas.csv \| [http://www.openvas.org](http://www.openvas.org/)
Para baixá-lo e instalá-lo na pasta do Nmap:
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
Também seria necessário baixar os pacotes dos bancos de dados e adicioná-los a /usr/share/nmap/scripts/vulscan/
Uso:
Para usar todos: sudo nmap -sV --script=vulscan HOST\_A\_ESCANEAR
Para usar um banco de dados específico: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring