Escaneo de puertos
Bash
for PORT in {1..65535}; do (echo > /dev/tcp/X.X.X.X/$PORT) >/dev/null 2>&1 && echo $PORT is open; done
for PORT in {1..65535}; do timeout 1 bash -c "</dev/tcp/X.X.X.X/$PORT >/dev/null" && echo "port $PORT is open"; done
Netcat
nc -zv <target> 1-65535
Nmap
Escaneo de puertos TCP
# Principales 1000 puertos TCP
nmap -sS --open -n <target> -oN nmap-main-tcp-ports.txt
# Todos los puertos TCP
nmap -sS -p- --open -n <target> -oN nmap-all-tcp-ports.txt
-sS = escaneo TCP SYN (stealth/sigilo).
-p- = todos los puertos TCP (1 al 65.535). Para incluir el puerto 0 (cero), se debe especificar explícitamente
-p0-65535
.--open = mostrar solo puertos abiertos (o posiblemente abiertos).
-n = sin ejecución de resolución DNS.
<target> = objetivo.
-oN = guarda resultado del escaneo en archivo
nmap-all-tcp-ports.txt
.
Escaneo de puertos UDP
# Principales 1000 puertos UDP
nmap -sU -n <target> -oN nmap-main-udp-ports.txt
# Todos los puertos UDP
nmap -sU -p- -n <target> -oN nmap-all-udp-ports.txt
-sU = escaneo puertos UDP.
-p- = todos los puertos TCP (1 al 65.535). Para incluir el puerto 0 (cero), se debe especificar explícitamente
-p0-65535
.-n = sin ejecución de resolución DNS.
<target> = objetivo.
-oN = guarda resultado del escaneo en archivo
nmap-all-udp-ports.txt
.
Escaneo de puertos TCP y UDP
nmap -sS -sU -p0-65535 --open -n <target> -oN nmap-all-tcp-udp-ports.txt
-sS = escaneo puertos TCP (SYN - stealth/sigilo).
-sU = escaneo puertos UDP.
-p0-65535 = todos los puertos TCP y UDP (0 al 65.535).
--open = mostrar solo puertos abiertos (o posiblemente abiertos).
-n = sin ejecución de resolución DNS.
<target> = objetivo.
-oN = guarda resultado del escaneo en archivo
nmap-all-tcp-udp-ports.txt
.
Invoke-Portscan
Invoke-Portscan.ps1
Get-Help Invoke-Portscan
Invoke-Portscan -Hosts <target> -TopPorts <number-of-ports>
Idle scan
Nmap
# Identificar máquina zombie
nmap -O -v -n <zombie-IP-address> -p <zombie-port>
# Realizar idle scan
nmap -Pn -sI <zombie-IP-address>:<zombie-port> <target> -p <port>
Hping
# Identificar máquina zombie
hping3 -S -r <zombie-IP-address> -p <zombie-port>
# Realizar idle scan
hping3 -a <zombie-IP-address> -S <target> -p <port>
Evasión de firewall/IDS
Nmap
# Fragmentation
nmap -sS -f <target>
# Decoys
nmap –sS –D <decoy-IP-01>,<decoy-IP-02>,<decoy-IP-03>,ME <target>
# Timing
nmap –sS –T<0-5> <target>
# Source port
nmap –sS --source-port <port> <target>
nmap -sS -g <port> <target>
Última actualización
¿Te fue útil?