Está en la página 1de 2

CUÁLES SON LOS COMANDOS MÁS COMUNES

DE NMAP
1. «nmap [dirección IP o nombre de dominio]» : Este comando realiza un
escaneo básico de una dirección IP o nombre de dominio específico. Muestra
información sobre los servicios y puertos abiertos en el dispositivo.
2. «nmap -p [puerto]» : Este comando escanea un puerto específico en un
dispositivo. Por ejemplo, «nmap -p 80» escanearía el puerto 80 (HTTP) en el
dispositivo especificado. Con el comando -p- escaneas todo el rango de puertos,
los 65535.
3. «nmap -sS» : Este comando realiza un escaneo «stealth» en el dispositivo
especificado. Es útil para evitar que el dispositivo detecte el escaneo
(tcpsyncportscan).
4. «nmap -O» : Este comando realiza un escaneo de detección de sistema
operativo en el dispositivo especificado. Muestra la información del sistema
operativo del dispositivo.
5. «nmap -A» : Este comando realiza un escaneo de detección de sistema
operativo y servicios en el dispositivo especificado. Además de mostrar
información de los servicios y puertos abiertos en el dispositivo, también intenta
identificar la versión del software y otra información relevante.
6. «nmap –script [nombre de script]» : Este comando permite utilizar scripts
específicos para realizar tareas específicas, como identificar vulnerabilidades o
buscar información específica.
7. «nmap -iL [archivo de entrada]» : Este comando permite especificar un
archivo de texto que contenga una lista de direcciones IP o nombres de dominio
para escanear.
8. «nmap –open»: Sólo los puertos con status abierto, no closed ni filtered. Si no
se especifica este comando, la herramienta analizará los 1000 puertos más
comunes.
9. «nmap -T5»: Control del temporizado o tiempo del escaneo, en entornos
controlados se puede subir a la plantilla del temporizado a 5 que es el máximo
número. Esta opción genera mucho ruido pero en entornos controlados no hay
problema. De esta forma el escaneo iría mucho más rápido.
10. «nmap -vvv»: Verbose para no esperar a finalizar el escaneo y que toda la
información que encuentre sobre los puertos lo vaya reportando en consola.
11. «nmap -n»: Para no aplicar resolución DNS porque sino ralentiza el escaneo,
también según la máquina que toque afectará más o menos.
12. «nmap –min-rate 5000«: 5.000 paquetes por segundo ; se quitaría el T5.
13. «nmap -Pn«: para quitar el Host Discovery.
14. «nmap -oG«: formato grepeable para exportarlo.
15. «nmap -sCV» para analizar los servicios y versiones que corren para los puertos
que se especifiquen

Aquí tienes un ejemplo de escaneo que por ejemplo utiliza S4vitar en sus vídeos de
resolución de máquinas en HackTheBox por ejemplo.

nmap -p- --open -T5 (-sS en Windows) --min-rate 5000 -vvv -n -Pn IP -oG allPorts
Si quieres hacer un análisis rápido de si la máquina está activa, bastaría con aplicar la
siguiente ejecución de comandos:

nmap -sn IP

Scripts básicos de reconocimiento de servicios y versionado:

nmap -sCV -pPUERTO1,PUERTO2 IP

Aquí está el listado completo de puertos comunes TCP/UDP


Aquí tienes un buen tutorial sobre el uso de NMAP por el youtuber TheGoodHacker

También podría gustarte