Sqlmap
Sqlmap
Sqlmap
ERROR404 by “k”
Tutorial y listado de comandos más útiles para Nmap
Cuando se trata de escoger las mejores herramientas de hacking o ciberseguridad, en el apartado de
escaneo / inventariado de redes siempre hay una que destaca por encima del resto: nmap.
Esta navaja suiza de las redes y seguridad ofrece una variedad de tipos
de análisis y opciones (incluida la de usar scripts) que la convierte en
preferible para muchos y cuyo alcance, por ser inmenso, no podría
cubrirse en un único artículo como este.
Antes de empezar…
scanme.nmap.org
analizame2.nmap.org
Detalles:
nmap <IP>-<IP2>
Por ejemplo:
nmap 192.168.1.1-115
nmap -p <número_puerto>
Ejemplo:
nmap -p 80 192.168.1.200
De manera similar, delimitaremos el primer y último puerto para
escanear rangos de puertos:
nmap -p 80-995 192.168.1.200
Por ejemplo, si queremos determinar si ciertos puertos TCP están activos en un sistema
remoto, escogeremos un escaneo TCP. Los hackers suelen utilizar diferentes escaneos
para intentar localizar un puerto abierto vulnerable a cierto vector de ataque.
nmap -O 192.168.43.45
Es una opción simple que se limita a marcar el tipo de dispositivo,
sistema operativo y MAC, entre otros datos.
nmap -A 192.168.1.43
Puertos comunes como SSH (22), DNS (53) o HTTP (80) aparecerán
listados.
Escaneo de servicios agresivo
Con un análisis de servicios más agresivo podemos obtener más
información. Sin embargo, este escaneo deja más trazas en el sistema
y en logs de firewalls, por lo que los hackers “black hat” normalmente no
utilizan este tipo de escaneo.
nmap xxx.xxx.xxx.xxx
nmap xxx.xxx.xxx.xxx/XX
Y poco más que decir, porque el resto de opciones siguen aplicando de
igual forma que si se tratase de un escaneo convencional.
Si necesitamos descubrir equipos vivos (es decir, que nos digan “oye,
aquí estoy”) en toda la red pero no queremos saber mucho sobre ellos,
podemos lanzar un escaneo como el que sigue:
nmap --script-updatedb
Kali / Linux
Windows
nmap --script-help *
nmap –script-help=<nombre>
Los scripts nos permitirán realizar una gran cantidad de auditorías de
seguridad de red y cosas más “chulas”. Si nos tomamos en serio la
seguridad de nuestro entorno, será de gran utilidad tomar contacto con
estos scripts.
Palabras finales