Nmap
Normal (tcp syn)
# nmap 192.168.0.1
Varios objetivos
#Descubrimientonmap 192.168.0.1 192.168.0.2
#nmap 192.168.0.1-10
#nmap 192.168.0.0/24
#cat > objetivos.txt << eof
>192.168.0.11
>192.168.0.51
>192.168.0.101
>eof
#nmap -iL objetivos.txt
#nmap 192.168.0.0/24 --exclude 192.168.0.10-100
#nmap 192.168.0.0/24 --excludefile objetivos.txt
#Escaneonmap -PN 192.168.0.1
# no hagas ping #nmap -PS 192.168.0.1
# ping tcp syn #nmap -PA 192.168.0.1
# ping tcp ack #nmap -PU 192.168.0.1
# ping udp #nmap -PY 192.168.0.1
# ping sctp init #nmap -PE 192.168.0.1
# ping icmp echo #nmap -PP 192.168.0.1
# ping icmp timestamp #nmap -PM 192.168.0.1
# ping icmp address mask #nmap -PO 192.168.0.1
# ping protocolo ip #nmap -PP 192.168.0.1
# ping arp #nmap ---traceroute 192.168.0.1
# traceroute
#Detecciónnmap -sP 192.168.0.1
# solo ping #nmap -sS 192.168.0.1
# tcp syn #nmap -sT 192.168.0.1
# tcp connect (three-way-handshake) #nmap -sU 192.168.0.1
# udp #nmap -sN 192.168.0.1
# tcp null #nmap -sF 192.168.0.1
# tcp fin #nmap -sA 192.168.0.1
# tcp ack #nmap -sX 192.168.0.1
# tcp christmas tree (fin + push + urg) #nmap --scanflags URGACKPSHRSTSYNFIN 192.168.0.1
# tcp a medida #nmap -F 192.168.0.1
# escaneo rápido (los 100 puertos más conocidos) #nmap --top-ports 10 192.168.0.1
# los 10 puertos más conocidos #nmap -p http,https 192.168.0.1
# nombre de puertos #nmap -p 1-80 192.168.0.1
# rango de puertos #nmap -p U:1-50,T:51-100 192.168.0.1
# rango de puertos por protocolo #nmap -p "*" -r 192.168.0.1
# todos los puertos secuencialmente
#Evasiónnmap -O 192.168.0.1
# sistema operativo #nmap -sV 192.168.0.1
# versión de los servicios
#Formato de salidanmap -f 192.168.0.1
# fragmentar en paquetes ip de 8 bytes #nmap --mtu 16 192.168.0.1
# fragmentar en paquetes ip de 16 bytes #nmap -D RND:5 192.168.0.1
# genera 5 @ip aleatorias (señuelos) #nmap -sI 192.168.0.10 192.168.0.1
# escaneo utilizando un zombie #nmap --source-port 80 192.168.0.1
# puerto de origen 80 #nmap --data-length 40 bytes 192.168.0.1
# añade 40 bytes #nmap --spoof-mac 0 192.168.0.1
# utiliza una @mac de origen aleatoria
#nmap -oN ft.txt 192.168.0.1
# fichero de texto #nmap -oX fx.xml 192.168.0.1
# fichero xml
No comments:
Post a Comment