hacktricks/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md
2023-06-06 18:56:34 +00:00

8.4 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
```text nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24 ``` **-iL** lista\_IPs

-iR numero --> Número de Ips aleatorias, se pueden excluir posibles Ips con --exclude <Ips> o --excludefile <fichero>

Descoberta de equipamentos:

Podemos usar máscaras/24

-sL: Não é invasivo, lista os objetivos realizando pedidos de DNS para resolver nomes. Serve para saber se, por exemplo, www.prueba.es/24 todas as Ips são objetivos nossos.

Por defeito, o Nmap lança uma fase de descoberta que consta de: -PA80 -PS443 -PE -PP

-Pn No ping --> útil se se sabe que todos estão ativos (caso contrário, poderia perder-se muito tempo, -f Para fragmentar paquetes, por padrão fragmenta em 8 bytes após o cabeçalho, para especificar esse tamanho usamos ..mtu com isso, não use -f, o offset deve ser múltiplo de 8. Scanners de versão e scripts não suportam fragmentação

-D decoy1,decoy2,ME Nmap envia scanners, mas com outros endereços IP como origem, dessa forma você se esconde. Se você colocar o ME na lista, o nmap o colocará lá, é melhor colocar 5 ou 6 antes de você para que você seja completamente mascarado. Você pode gerar IPs aleatórios com RND:<número> Para gerar <número> de Ips aleatórios. Eles não funcionam com detecção de versões sem conexão TCP. Se você estiver dentro de uma rede, é interessante usar IPs que estejam ativos, caso contrário, será muito fácil descobrir que você é o único ativo.

Para usar Ips aleatórias: nmap-D RND: 10 Ip_objetivo

-S IP Quando o Nmap não detecta seu endereço IP, você deve fornecê-lo com isso. Também serve para fazer parecer que há outro alvo escaneando-os.

-e <interface> Para escolher a interface

Muitos administradores deixam portas de entrada abertas para que tudo funcione corretamente e seja mais fácil para eles encontrar outra solução. Essas podem ser portas DNS ou FTP... para procurar essa vulnerabilidade, o nmap incorpora: --source-port <númerodeporta>;-g <númerodeporta> São equivalentes

--data <string hexadecimal> Para enviar texto hexadecimal: --data 0xdeadbeef e --data \xCA\xFE\x09

--data-string <string> Para enviar um texto normal: --data-string "Scan conducted by Security Ops, extension 7192"

--data-length <número> Nmap envia apenas cabeçalhos, com isso conseguimos adicionar a eles um número de bytes a mais que serão gerados aleatoriamente

Para configurar completamente o pacote IP, use --ip-options

Se você deseja ver as opções em pacotes enviados e recebidos, especifique --packet-trace. Para obter mais informações e exemplos de uso de opções IP com o Nmap, consulte http://seclists.org/nmap-dev/2006/q3/52.

--ttl <valor>

--randomize-hosts Para que o ataque seja menos óbvio

--spoof-mac <endereço MAC, prefixo ou nome do fornecedor> Para mudar o MAC, exemplos: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco

--proxies <lista separada por vírgulas de URLs de proxy> Para usar proxies, às vezes um proxy não mantém tantas conexões abertas quanto o nmap deseja, portanto, seria necessário modificar a paralelismo: --max-parallelism

-sP Para descobrir hosts na rede em que estamos por ARP

Muitos administradores criam uma regra no firewall que permite passar todos os pacotes que vêm de uma porta específica como 20,53 e 67, podemos dizer ao nmap para enviar nossos pacotes a partir dessas portas: nmap --source-port 53 Ip

Saídas

-oN arquivo Saída normal

-oX arquivo Saída XML

-oS arquivo Saída de script kidies

-oG arquivo Saída grepable

-oA arquivo Todos menos -oS

-v nível verbosidade

-d nível depuração

--reason Por que do host e estado

--stats-every tempo A cada esse tempo, nos diz como vai

--packet-trace Para ver quais pacotes saem, você pode especificar filtros como: --version-trace ou --script-trace

--open mostra os abertos, abertos|filtrados e os não filtrados

--resume arquivo Gera um resumo

Miscelânea

-6 Permite ipv6

-A é o mesmo que -O -sV -sC --traceroute

Tempo de execução

Enquanto o nmap está em execução, podemos alterar as opções:

v / V Aumentar / diminuir o nível de verbosidade

d / D Aumentar / diminuir o nível de depuração

p / P Ativar / desativar o rastreamento de pacotes

? Imprimir uma tela de ajuda de interação em tempo de execução

Vulscan

Script do nmap que verifica as versões dos serviços obtidos em um banco de dados offline que é baixado de outros muito importantes e retorna as possíveis vulnerabilidades.

Os bancos de dados que ele usa são:

  1. Scipvuldb.csv | http://www.scip.ch/en/?vuldb
  2. Cve.csv | http://cve.mitre.org
  3. Osvdb.csv | http://www.osvdb.org
  4. Securityfocus.csv | http://www.securityfocus.com/bid/
  5. Securitytracker.csv | http://www.securitytracker.com
  6. Xforce.csv | http://xforce.iss.net
  7. Exploitdb.csv | http://www.exploit-db.com
  8. Openvas.csv | http://www.openvas.org

Para baixá-lo e instalá-lo na pasta do Nmap:

wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar -czvf nmap_nse_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/

Também seria necessário baixar os pacotes dos bancos de dados e adicioná-los a /usr/share/nmap/scripts/vulscan/

Uso:

Para usar todos: sudo nmap -sV --script=vulscan HOST_A_ESCANEAR

Para usar um banco de dados específico: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST_A_ESCANEAR

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!

  • Descubra The PEASS Family, nossa coleção exclusiva de NFTs

  • Adquira o [swag oficial do PEASS & HackTricks](https://peass.creator-spring