domingo, 28 de julio de 2013

Comandos nmap para pentest

A continuación un conjunto de comandos de Nmap que utilizo regularmente para los trabajos de pentest:


Deteccion de equipos en la red
nmap -sP <Rango de IP's>  # Escaneo mediante ICMP hacia el rango de IP's escogidas
nmap -sP -PE -PP -PS21,23,25,80,113,31339 -PA80,113,443,10042 --source-port 53 -T4 -oA <nombre_archivo1> # escaneo avanzado de ICMP mas un conjunto de puertos comunmente utilizados, es recomendable la opcion -oA para reporte y alimentar otros escaneos.

Escaneo rapido
nmap -sSV -F -T4 --top-ports 100 -iL <lista_de_IPs> -oA <nombre_archivo2> #se utiliza para realizar un escaneo rápido de los primeros 100 puertos TCP se puede jugar con el parametro de --top-ports:
--top-ports 500                ## 89% efectividad
--top-ports 3674              ## 100% efectividad
 # se puede cambiar -sS por -sU para puertos UDP, por las características del protocolo es mejor utilizar pocos puertos en el --top-ports (20 es un buen inicio)
 
Detección de vulnerabilidades
Los scripts de nmap para la detección de vulnerabilidades se encuentran usualmente en:
/usr/local/share/nmap/scripts, de acuerdo al servicio identificado se debe escoger un script, por ejemplo si se identifica un puerto de tipo SMB:

nmap -p139,445 --script smb-check-vulns.nse

Saludos !!!