- Obtener información de un host remoto y detección del SO
- nmap -sS -P0 -sV -O [dirección]
- Listar servidores con un puerto especifico abierto
- nmap -sT -p 80 -oG – 192.168.1.* | grep open
- Detectar IP’s activas en una red
- nmap -sP 192.168.0.*
- Hacer ping a un rango de IP’s
- nmap -sP 192.168.1.100-254
- Encontrar IP’s no usadas en una subnet
- nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
- Escanear en busca del virus Conficker
- nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
- Escanear red en busca de AP falsos
- nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50
–max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3
–host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
- Crear un señuelo durante el escaneo de puertos para evitar ser detectado
- sudo nmap -sS 192.168.0.10 -D 192.168.0.2
- Escanea los puertos del nodo 192.168.0.10 mientras spoofea
la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa)
- Listar los registros DNS inversos de una subred
- nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″)
no PTR”;else print$3″ is “$2}’ | grep ‘(‘
- Este comando hace un reverse DNS Lookup en una subred, se crea una
lista con las direcciones IP de los registros PTR en la subred indicada.
- Cuántos nodos con Linux y cuántos con Windows hay en una red
- sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os;
echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”;
echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”
-
Fuente:
- http://www.daw-labs.com/diez-formas-interesantes-de-usar-nmap/