Escaneo de puertos

Bash

for PORT in {1..65535}; do (echo > /dev/tcp/X.X.X.X/$PORT) >/dev/null 2>&1 && echo $PORT is open; done
for PORT in {1..65535}; do timeout 1 bash -c "</dev/tcp/X.X.X.X/$PORT >/dev/null" && echo "port $PORT is open"; done

Netcat

nc -zv <target> 1-65535

Nmap

Escaneo de puertos TCP

# Principales 1000 puertos TCP
nmap -sS --open -n <target> -oN nmap-main-tcp-ports.txt
# Todos los puertos TCP
nmap -sS -p- --open -n <target> -oN nmap-all-tcp-ports.txt
  • -sS = escaneo TCP SYN (stealth/sigilo).

  • -p- = todos los puertos TCP (1 al 65.535). Para incluir el puerto 0 (cero), se debe especificar explícitamente -p0-65535.

  • --open = mostrar solo puertos abiertos (o posiblemente abiertos).

  • -n = sin ejecución de resolución DNS.

  • <target> = objetivo.

  • -oN = guarda resultado del escaneo en archivo nmap-all-tcp-ports.txt.

Escaneo de puertos UDP

  • -sU = escaneo puertos UDP.

  • -p- = todos los puertos TCP (1 al 65.535). Para incluir el puerto 0 (cero), se debe especificar explícitamente -p0-65535.

  • -n = sin ejecución de resolución DNS.

  • <target> = objetivo.

  • -oN = guarda resultado del escaneo en archivo nmap-all-udp-ports.txt.

Escaneo de puertos TCP y UDP

  • -sS = escaneo puertos TCP (SYN - stealth/sigilo).

  • -sU = escaneo puertos UDP.

  • -p0-65535 = todos los puertos TCP y UDP (0 al 65.535).

  • --open = mostrar solo puertos abiertos (o posiblemente abiertos).

  • -n = sin ejecución de resolución DNS.

  • <target> = objetivo.

  • -oN = guarda resultado del escaneo en archivo nmap-all-tcp-udp-ports.txt.

Invoke-Portscan

Idle scan

Nmap

Hping

Evasión de firewall/IDS

Nmap

Última actualización

¿Te fue útil?