NMAP Cheatsheet NMAP Cheatsheet
In this post today we pick up a nmap command chop that every good pentester should have on hand. What in English is called... NMAP Cheatsheet
In this post today we pick up a nmap command chop that every good pentester should have on hand. What in English is called “cheatsheet” and that is so useful when performing any security audit.
Nmap (Network Mapper), is an open source tool, designed to explore and perform security audits in a network of equipment, it is a tool that is widely used by Pentesters when conducting security audits and intrusion tests. It is undoubtedly the number one, used by most security specialists for the recognition of a remote system or network.
Then we will leave collected a list of useful commands for the use of the tool from the command line:
BASIC SCANNING TECHNIQUES:
Scan a single objective - nmap [target]
Scan multiple targets - nmap [target1, target2, etc]
Scan a list of objectives - nmap -iL [list.txt]
Scan a range of hosts - nmap [range of IP addresses]
Scan a complete subnet - nmap [IP address / cdir]
Explore random hosts - nmap -iR [number]
Excluding the objectives of a scan - nmap [targets] -exclude [targets]
Excluding the objectives through a list - nmap [targets] -excludefile [list.txt]
Perform an aggressive scan - nmap -A [target]
Scan an IPv6 target - nmap -6 [target]

 

DISCOVERY OPTIONS:
Perform only one ping scan - nmap-sP [target]
Do not ping - nmap -PN [target]
TCP SYN Ping - nmap -PS [target]
Ping TCP ACK - nmap -PA [target]
UDP ping - nmap -PU [target]
Ping SCTP Init - nmap -PY [target]
Eco ICMP ping - nmap -PE [target]
Ping ICMP Timestamp - nmap -PP [target]
ICMP address mask ping - nmap -PM [target]
Ping IP protocol - nmap -PO [target]
ARP ping - nmap -PR [target]
Traceroute - nmap -traceroute [target]
Force reverse DNS resolution - nmap -R [target]
Disable reverse DNS resolution - nmap -n [target]
Alternative DNS lookup - nmap -system-dns [target]
Manually specify DNS servers - nmap -dns-servers [servers] [target]
Create a host list - nmap -SL [target]

 

ADVANCED SCANNEO OPTIONS:
TCP SYN Scan - nmap -sS [target]
TCP connect scan - nmap -sT [target]
UDP scan - nmap -sU [target]
TCP Null scan - nmap -sN [target]
TCP End scan - nmap -sF [target]
Xmas Scan - nmap -sX [target]
TCP scan ACK - nmap -sA [target]
Custom TCP scan - nmap -scanflags [flags] [target]
IP protocol scan - nmap -sO [target]
Send Ethernet packets - nmap -send-eth [target]
Send IP packets - nmap -send-ip [target]

 

PORTS SCANNING OPTIONS:
 
DETECCIÓN DE VERSIÓN:
  • Detección del sistema operativo – nmap -O [target]
  • Enviar Fingerprints TCP/IP – www.nmap.org/submit/
  • Tratar de adivinar un desconocido – nmap –osscan-guess [target]
  • Servicio de detección de versión – nmap -sV [target]
  • Solución de problemas de las exploraciones versión – nmap -sV-version-trace [target]
  • Realizar un análisis RPC – nmap -sR [target]
 
OPCIONES DE SINCRONIZACIÓN:
  • Plantillas de temporización – nmap -T [0-5] [target]
  • Ajuste el paquete TTL – nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas – nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo – nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts – nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida – nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT – nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial – nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos – nmap –max-retries [number] [target]
  • Tiempo de espera de host – nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo – nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración – nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo – nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes – nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia – nmap –defeat-rst-ratelimit [target]
 
EVASIÓN DE FIREWALL:
  • Fragmentar paquetes – nmap -f [target]
  • Especifique un MTU específico – nmap –mtu [MTU] [target]
  • Utilice un señuelo – nmap -D RND: [number] [target]
  • Exploración zombie inactivo – nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen – nmap –source-port [port] [target]
  • Anexar datos aleatorios – nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis – nmap –randomize-hosts [target]
  • Spoof MAC Address – nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas – nmap –badsum [target]
 
OPCIONES DE SALIDA:
  • Guardar el resultado en un archivo de texto – nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml – nmap -oX [scan.xml] [target]
  • Salida de grep – nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo – nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas – nmap –stats-every [time] [target]
  • Salida 133t – nmap -oS [scan.txt] [target]
 
SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:
  • Ayuda – nmap -h
  • Muestra la versión de Nmap – nmap -V
  • Resultados detallados – nmap -v [target]
  • Depuración – nmap -d [target]
  • Mostrar el Estado del puerto – nmap –reason [target]
  • Sólo mostrar los puertos abiertos – nmap –open [target]
  • Paquetes de rastreo – nmap –packet-trace [target]
  • Visualización de redes de acogida – nmap –iflist
  • Especifique una interfaz de red – nmap -e [interface] [target]
 
NMAP SCRIPTING ENGINE:
  • Ejecutar secuencias de comandos individuales – nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts – nmap –script [expression] [target]
  • Categorías Script – all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías – nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías – nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts – nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos – nmap –script-updatedb
 
NDIFF:
  • Comparación con Ndiff – ndiff [scan1.xml] [scan2.xml]
  • Ndiff modo verbose – ndiff-v [scan1.xml] [scan2.xml]
  • Modo de salida XML – ndiff-xml [scan1.xm] [scan2.xml]

gpinero

No comments so far.

Be first to leave comment below.

Your email address will not be published. Required fields are marked *

CAPTCHA ImageChange Image