Escaneo de puertos
Bash
for PORT in {1..65535}; do (echo > /dev/tcp/X.X.X.X/$PORT) >/dev/null 2>&1 && echo $PORT is open; done
for PORT in {1..65535}; do timeout 1 bash -c "</dev/tcp/X.X.X.X/$PORT >/dev/null" && echo "port $PORT is open"; doneNetcat
nc -zv <target> 1-65535Nmap
Escaneo de puertos TCP
# Principales 1000 puertos TCP
nmap -sS --open -n <target> -oN nmap-main-tcp-ports.txt
# Todos los puertos TCP
nmap -sS -p- --open -n <target> -oN nmap-all-tcp-ports.txt-sS = escaneo TCP SYN (stealth/sigilo).
-p- = todos los puertos TCP (1 al 65.535). Para incluir el puerto 0 (cero), se debe especificar explícitamente
-p0-65535.--open = mostrar solo puertos abiertos (o posiblemente abiertos).
-n = sin ejecución de resolución DNS.
<target> = objetivo.
-oN = guarda resultado del escaneo en archivo
nmap-all-tcp-ports.txt.
Escaneo de puertos UDP
-sU = escaneo puertos UDP.
-p- = todos los puertos TCP (1 al 65.535). Para incluir el puerto 0 (cero), se debe especificar explícitamente
-p0-65535.-n = sin ejecución de resolución DNS.
<target> = objetivo.
-oN = guarda resultado del escaneo en archivo
nmap-all-udp-ports.txt.
Escaneo de puertos TCP y UDP
-sS = escaneo puertos TCP (SYN - stealth/sigilo).
-sU = escaneo puertos UDP.
-p0-65535 = todos los puertos TCP y UDP (0 al 65.535).
--open = mostrar solo puertos abiertos (o posiblemente abiertos).
-n = sin ejecución de resolución DNS.
<target> = objetivo.
-oN = guarda resultado del escaneo en archivo
nmap-all-tcp-udp-ports.txt.
Invoke-Portscan
Idle scan
Nmap
Hping
Evasión de firewall/IDS
Nmap
Última actualización
¿Te fue útil?