NeosLab.com
Recopilación

Los Más Útiles Comandos Nmap

Nmap (“Network Mapper”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Fue diseñado para escanear rápidamente redes grandes, aunque funciona bien contra hosts únicos. Nmap utiliza paquetes IP sin procesar de maneras novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del sistema operativo) están ejecutando, qué tipo de filtros de paquetes/firewalls están en uso, y docenas de otras características. Aunque Nmap se usa comúnmente para auditorías de seguridad, muchos sistemas y administradores de red lo encuentran útil para tareas rutinarias como inventario de red, administración de programaciones de actualización de servicio y monitoreo de tiempo de actividad de host o servicio.

El resultado de Nmap es una lista de objetivos escaneados, con información adicional sobre cada uno de ellos según las opciones utilizadas. La clave entre esa información es la “tabla de puertos interesantes”. Esa tabla enumera el número de puerto y el protocolo, el nombre del servicio y el estado. El estado es abierto, filtrado, cerrado o sin filtrar. Abierto significa que una aplicación en la máquina de destino está escuchando conexiones/paquetes en ese puerto. Filtrado significa que un firewall, filtro u otro obstáculo de red está bloqueando el puerto para que Nmap no pueda decir si está abierto o cerrado. Los puertos no tienen ninguna aplicación que los escuche, aunque podrían abrirse en cualquier momento. Los puertos se clasifican como: 1) Sin filtro, es cuando responden a las sondas de Nmap, pero Nmap no puede determinar si están abiertas o cerradas. Nmap informa las combinaciones de estado abiertas. 2) filtradas y cerrado. Es cuando no puede determinar cuál de los dos estados describe un puerto. La tabla de puertos también puede incluir detalles de la versión de software cuando se solicitó la detección de la versión. Cuando se solicita un escaneo de protocolo IP (-sO), Nmap proporciona información sobre protocolos IP admitidos en lugar de puertos de escucha.

Además de la interesante tabla de puertos, Nmap puede proporcionar más información sobre los objetivos, incluidos los nombres DNS inversos, las conjeturas del sistema operativo, los tipos de dispositivos y las direcciones MAC.

Fuente: linux.die.net

¿QUE ES NMAP?
  • Flexible: admite docenas de técnicas avanzadas para mapear redes llenas de filtros IP, firewalls, enrutadores y otros obstáculos. Esto incluye muchos mecanismos de escaneo de puertos (tanto TCP como UDP), detección de sistema operativo, detección de versión, barridos de ping y más.
  • Potente: Nmap se ha utilizado para escanear enormes redes de literalmente cientos de miles de máquinas.
  • Portátil: la mayoría de los sistemas operativos son compatibles, incluidos Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga y más.
  • Fácil: aunque Nmap ofrece un amplio conjunto de funciones avanzadas para usuarios avanzados, puede comenzar simplemente como “nmap -v -A targetthost”. Tanto la línea de comando tradicional como las versiones gráficas (GUI) están disponibles para satisfacer sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap desde la fuente.
  • Gratis: los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco más segura y proporcionar a los administradores/auditores/hackers una herramienta avanzada para explorar sus redes. Nmap está disponible para su descarga gratuita y también viene con un código fuente completo que puede modificar y redistribuir según los términos de la licencia.
  • Bien documentado: se han realizado esfuerzos significativos en páginas de manual completas y actualizadas, libros blancos, tutoriales e incluso un libro completo.
  • Compatible: aunque Nmap no ofrece ninguna garantía, cuenta con el respaldo de una comunidad dinámica de desarrolladores y usuarios. La mayor parte de esta interacción ocurre en las listas de correo de Nmap. La mayoría de los informes y preguntas sobre errores deben enviarse a la lista nmap-dev, pero solo después de leer las pautas. Recomendamos que todos los usuarios se suscriban a la lista de anuncios de nmap-hackers de poco tráfico. También puedes encontrar Nmap en Facebook y Twitter. Para chatear en tiempo real, únete al canal #nmap en Freenode o EFNet.
  • Aclamado: Nmap ha ganado numerosos premios, incluido “Producto de seguridad de la información del año” de Linux Journal, Info World y Codetalker Digest. Ha aparecido en cientos de artículos de revistas, varias películas, docenas de libros y una serie de cómics.
  • Popular: Miles de personas descargan Nmap todos los días y está incluido en muchos sistemas operativos (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc.). Está entre los diez mejores (de los 30,000) programas en Freshmeat.

Fuente: nmap.org

CARACTERÍSTICAS

Las características de Nmap incluyen

  • Detección de host: identificación de hosts en una red. Por ejemplo, enumerar los hosts que responden a las solicitudes de TCP y/o ICMP o tienen un puerto en particular abierto.
  • Escaneo de puertos: enumeración de los puertos abiertos en los hosts de destino.
  • Detección de versión: servicios de red de interrogación en dispositivos remotos para determinar el nombre de la aplicación y el número de versión.
  • Detección de OS: determinación del sistema operativo y las características de hardware de los dispositivos de red.
  • Interacción guionizable con el objetivo – usando Nmap Scripting Engine [8] (NSE) y el lenguaje de programación Lua.

Nmap puede proporcionar más información sobre los objetivos, incluidos los nombres DNS inversos, los tipos de dispositivos y las direcciones MAC.

Usos típicos de Nmap

  • Auditar la seguridad de un dispositivo o firewall identificando las conexiones de red que se pueden realizar a través de él.
  • Identificar puertos abiertos en un host objetivo en preparación para la auditoría.
  • Inventario de red, mapeo de red, mantenimiento y gestión de activos.
  • Auditar la seguridad de una red identificando nuevos servidores.
  • Generar tráfico a los hosts en una red, análisis de respuesta y medición del tiempo de respuesta.
  • Encontrar y explotar vulnerabilidades en una red.

Fuente: wikipedia.org


ESCANEAR UN ÚNICO HOST O UNA DIRECCIÓN IP
### Scan a single ip address ###
$ nmap 192.168.1.1
## Scan a host name ###
$ nmap server1.neoslab.com
## Scan a host name with more info ###
$ nmap -v server1.neoslab.com
ESCANEAR MÚLTIPLES DIRECCIONES IP O SUBNET
$ nmap 192.168.1.1 192.168.1.2 192.168.1.3
## works with same subnet i.e. 192.168.1.0/24 
$ nmap 192.168.1.1,2,3

También puede escanear un rango de direcciones IP:

$ nmap 192.168.1.1-20

Puede escanear un rango de direcciones IP usando un comodín:

$ nmap 192.168.1.*

Finalmente, escanea una subnet completa:

$ nmap 192.168.1.0/24
LEA LA LISTA DE HOSTS/REDES DEL ARCHIVO

La opción -iL le permite leer la lista de sistemas de destino utilizando un archivo de texto. Esto es útil para escanear una gran cantidad de hosts/redes. Crea un archivo de texto de la siguiente manera:

$ cat > /tmp/test.txt

Salida

server1.neoslab.com
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost

Sintaxis

$ nmap -iL /tmp/test.txt
EXCLUYENDO HOSTS/REDES

Al escanear una gran cantidad de hosts/redes, puede excluir hosts de un escaneo:

$ nmap 192.168.1.0/24 --exclude 192.168.1.5
$ nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

O excluya la lista de un archivo llamado /tmp/exclude.txt

$ nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
ACTIVAR OS Y SCRIPT DE DETECCIÓN DE VERSIÓN
$ nmap -A 192.168.1.254
$ nmap -v -A 192.168.1.1
$ nmap -A -iL /tmp/scanlist.txt 
AVERIGUAR SI UN HOST/RED ESTÁ PROTEGIDO POR UN FIREWALL
$ nmap -sA 192.168.1.254
$ nmap -sA server1.neoslab.com
ESCANEAR UN HOST CUANDO ESTÁ PROTEGIDO POR EL FIREWALL
$ nmap -PN 192.168.1.1
$ nmap -PN server1.neoslab.com
ESCANEAR UN HOST/DIRECCIÓN IPV6

La opción -6 habilita el escaneo de IPv6. La sintaxis es:

$ nmap -6 IPv6-Address-Here
$ nmap -6 server1.neoslab.com
$ nmap -6 2607:f0d0:1002:51::4
$ nmap -v A -6 2607:f0d0:1002:51::4
ESCANEE UNA RED Y DESCUBRA QUE DISPOSITIVOS ESTÁN FUNCIONANDO

Esto se conoce como detección de host o exploración de ping:

$ nmap -sP 192.168.1.0/24

Salida

Host 192.168.1.1 is up (0.00035s latency).
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Host 192.168.1.2 is up (0.0038s latency).
MAC Address: 74:44:01:40:57:FB (Unknown)
Host 192.168.1.5 is up.
Host nas03 (192.168.1.12) is up (0.0091s latency).
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second
¿CÓMO REALIZO UN ESCANEO RÁPIDO?
$ nmap -F 192.168.1.1
VER EL MOTIVO POR EL QUE SE USA UN PUERTO
$ nmap --reason 192.168.1.1
$ nmap --reason server1.neoslab.com
SOLO MOSTRAR PUERTOS ABIERTOS (O POSIBLEMENTE ABIERTOS)
$ nmap --open 192.168.1.1
$ nmap --open server1.neoslab.com
MOSTRAR TODOS LOS PAQUETES ENVIADOS Y RECIBIDOS
$ nmap --packet-trace 192.168.1.1
$ nmap --packet-trace server1.neoslab.com
MOSTRAR INTERFACES Y RUTAS DE HOST

Esto es útil para la depuración (comando Ip o comando de ruta o comando Netstat como salida usando Nmap).

$ nmap -F 192.168.1.1

Salida

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 02:01 IST
************************INTERFACES************************
DEV    (SHORT)  IP/MASK          TYPE        UP MAC
lo     (lo)     127.0.0.1/8      loopback    up
eth0   (eth0)   192.168.1.5/24   ethernet    up B8:AC:6F:65:31:E5
vmnet1 (vmnet1) 192.168.121.1/24 ethernet    up 00:50:56:C0:00:01
vmnet8 (vmnet8) 192.168.179.1/24 ethernet    up 00:50:56:C0:00:08
ppp0   (ppp0)   10.1.19.69/32    point2point up
**************************ROUTES**************************
DST/MASK         DEV    GATEWAY
10.0.31.178/32   ppp0
209.133.67.35/32 eth0   192.168.1.2
192.168.1.0/0    eth0
192.168.121.0/0  vmnet1
192.168.179.0/0  vmnet8
169.254.0.0/0    eth0
10.0.0.0/0       ppp0
0.0.0.0/0        eth0   192.168.1.2
¿CÓMO ESCANEO PUERTOS ESPECÍFICOS?
$ nmap -p [port] hostName
## Scan port 80
$ nmap -p 80 192.168.1.1
## Scan TCP port 80
$ nmap -p T:80 192.168.1.1
## Scan UDP port 53
$ nmap -p U:53 192.168.1.1
## Scan two ports ##
$ nmap -p 80,443 192.168.1.1
## Scan port ranges ##
$ nmap -p 80-200 192.168.1.1
## Combine all options ##
$ nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
$ nmap -p U:53,111,137,T:21-25,80,139,8080 server1.neoslab.com
$ nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
## Scan all ports with * wildcard ##
$ nmap -p "*" 192.168.1.1
## Scan top ports i.e. scan $number most common ports ##
$ nmap --top-ports 5 192.168.1.1
$ nmap --top-ports 10 192.168.1.1

Salida

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:23 IST
Interesting ports on 192.168.1.1:
PORT     STATE  SERVICE
21/tcp   closed ftp
22/tcp   open   ssh
23/tcp   closed telnet
25/tcp   closed smtp
80/tcp   open   http
110/tcp  closed pop3
139/tcp  closed netbios-ssn
443/tcp  closed https
445/tcp  closed microsoft-ds
3389/tcp closed ms-term-serv
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds
LA FORMA RÁPIDA DE ESCANEAR TUS DISPOSITIVOS CON PUERTOS ABIERTOS
$ nmap -T5 192.168.1.0/24
¿CÓMO DETECTO EL SISTEMA OPERATIVO REMOTO?

Puedeidentificar aplicaciones de host remotas y SO utilizando la opción -O:

$ nmap -O 192.168.1.1
$ nmap -O  --osscan-guess 192.168.1.1
$ nmap -v -O --osscan-guess 192.168.1.1

Salida

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:29 IST
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 01:29
Scanning 192.168.1.1 [1 port]
Completed ARP Ping Scan at 01:29, 0.01s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 01:29
Completed Parallel DNS resolution of 1 host. at 01:29, 0.22s elapsed
Initiating SYN Stealth Scan at 01:29
Scanning 192.168.1.1 [1000 ports]
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 22/tcp on 192.168.1.1
Completed SYN Stealth Scan at 01:29, 0.16s elapsed (1000 total ports)
Initiating OS detection (try #1) against 192.168.1.1
Retrying OS detection (try #2) against 192.168.1.1
Retrying OS detection (try #3) against 192.168.1.1
Retrying OS detection (try #4) against 192.168.1.1
Retrying OS detection (try #5) against 192.168.1.1
Host 192.168.1.1 is up (0.00049s latency).
Interesting ports on 192.168.1.1:
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Device type: WAP|general purpose|router|printer|broadband router
Running (JUST GUESSING) : Linksys Linux 2.4.X (95%), Linux 2.4.X|2.6.X (94%), MikroTik RouterOS 3.X (92%), Lexmark embedded (90%), Enterasys embedded (89%), D-Link Linux 2.4.X (89%), Netgear Linux 2.4.X (89%)
Aggressive OS guesses: OpenWrt White Russian 0.9 (Linux 2.4.30) (95%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (94%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (94%), Linux 2.4.21 - 2.4.31 (likely embedded) (92%), Linux 2.6.15 - 2.6.23 (embedded) (92%), Linux 2.6.15 - 2.6.24 (92%), MikroTik RouterOS 3.0beta5 (92%), MikroTik RouterOS 3.17 (92%), Linux 2.6.24 (91%), Linux 2.6.22 (90%)
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=5.00%D=11/27%OT=22%CT=1%CU=30609%PV=Y%DS=1%G=Y%M=BCAEC5%TM=50B3CA
OS:4B%P=x86_64-unknown-linux-gnu)SEQ(SP=C8%GCD=1%ISR=CB%TI=Z%CI=Z%II=I%TS=7
OS:)OPS(O1=M2300ST11NW2%O2=M2300ST11NW2%O3=M2300NNT11NW2%O4=M2300ST11NW2%O5
OS:=M2300ST11NW2%O6=M2300ST11)WIN(W1=45E8%W2=45E8%W3=45E8%W4=45E8%W5=45E8%W
OS:6=45E8)ECN(R=Y%DF=Y%T=40%W=4600%O=M2300NNSNW2%CC=N%Q=)T1(R=Y%DF=Y%T=40%S
OS:=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%R
OS:D=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=
OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID
OS:=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
Uptime guess: 12.990 days (since Wed Nov 14 01:44:40 2012)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=200 (Good luck!)
IP ID Sequence Generation: All zeros
Read data files from: /usr/share/nmap
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.38 seconds
Raw packets sent: 1126 (53.832KB) | Rcvd: 1066 (46.100KB)
¿CÓMO DETECTO LAS VERSIONES DE LOS SERVICIOS REMOTOS?
$ nmap -sV 192.168.1.1

Salida

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:34 IST
Interesting ports on 192.168.1.1:
Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     Dropbear sshd 0.52 (protocol 2.0)
80/tcp open  http?
1 service unrecognized despite returning data.
ESCANEAR UN HOST USANDO TCP ACK (PA) Y TCP SYN (PS) PING

Si el firewall bloquea los pings ICMP estándar, pruebe los siguientes métodos de descubrimiento de host:

$ nmap -PS 192.168.1.1
$ nmap -PS 80,21,443 192.168.1.1
$ nmap -PA 192.168.1.1
$ nmap -PA 80,21,200-512 192.168.1.1
ESCANEE UN HOST USANDO EL PROTOCOLO DE IP PING
$ nmap -PO 192.168.1.1
ESCANEE UN HOST USANDO UDP PING

Este escaneo pasa por alto los firewalls y filtros que solo muestran TCP:

$ nmap -PU 192.168.1.1
$ nmap -PU 2000.2001 192.168.1.1
DESCUBRA LOS PUERTOS TCP MÁS USADOS USANDO EL ESCANEO SYN
### Stealthy scan ###
$ nmap -sS 192.168.1.1
### Find out the most commonly used TCP ports using  TCP connect scan (warning: no stealth scan)
###  OS Fingerprinting ###
$ nmap -sT 192.168.1.1
### Find out the most commonly used TCP ports using TCP ACK scan
$ nmap -sA 192.168.1.1
### Find out the most commonly used TCP ports using TCP Window scan
$ nmap -sW 192.168.1.1
### Find out the most commonly used TCP ports using TCP Maimon scan
$ nmap -sM 192.168.1.1
ESCANEE UN HOST PARA SERVICIOS UDP (ESCANEO UDP)

La mayoría de los servicios populares en Internet se ejecutan a través del protocolo TCP. DNS, SNMP y DHCP son tres de los servicios UDP más comunes. Use la siguiente sintaxis para averiguar los servicios UDP:

$ nmap -sU nas03
$ nmap -sU 192.168.1.1

Salida

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 00:52 IST
Stats: 0:05:29 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan
UDP Scan Timing: About 32.49% done; ETC: 01:09 (0:11:26 remaining)
Interesting ports on nas03 (192.168.1.12):
Not shown: 995 closed ports
PORT     STATE         SERVICE
111/udp  open|filtered rpcbind
123/udp  open|filtered ntp
161/udp  open|filtered snmp
2049/udp open|filtered nfs
5353/udp open|filtered zeroconf
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 1 IP address (1 host up) scanned in 1099.55 seconds
BUSCAR PROTOCOLO IP

Este tipo de exploración le permite determinar qué protocolos IP (TCP, ICMP, IGMP, etc.) son compatibles con las máquinas de destino:

$ nmap -sO 192.168.1.1
ESCANEE UN FIREWALL POR DEBILIDAD DE SEGURIDAD

Los siguientes tipos de exploración explotan una brecha sutil en el TCP y son buenos para probar la seguridad de ataques comunes:

## TCP Null Scan to fool a firewall to generate a response ##
## Does not set any bits (TCP flag header is 0) ##
$ nmap -sN 192.168.1.254
## TCP Fin scan to check firewall ##
## Sets just the TCP FIN bit ##
$ nmap -sF 192.168.1.254
## TCP Xmas scan to check firewall ##
## Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ##
$ nmap -sX 192.168.1.254
ESCANEE UN FIREWALL PARA FRAGMENTOS DE PAQUETES

La opción -f hace que el escaneo solicitado (incluidos los escaneos de ping) use paquetes pequeños de IP fragmentados. La idea es dividir el encabezado TCP en varios paquetes para dificultar que los filtros de paquetes, los sistemas de detección de intrusos y otras molestias detecten lo que está haciendo.

$ nmap -f 192.168.1.1
$ nmap -f fw2.nixcraft.net.in
$ nmap -f 15 fw2.nixcraft.net.in
## Set your own offset size with the --mtu option ##
$ nmap --mtu 32 192.168.1.1
ESCANEAR CLOAK CON DECOYS

La opción -D le parece al host remoto que los hosts que especifique como Decoys también están escaneando la red objetivo. Por lo tanto, su IDS podría informar de 5 a 10 escaneos de puertos desde direcciones IP únicas, pero no sabrán qué IP los estaba escaneando y cuáles eran señuelos inocentes:

$ nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
$ nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
ESCANEAR UN SERVIDOR PARA LA SUPLANTACIÓN DE DIRECCIÓN DE MAC
### Spoof your MAC address ##
$ nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
### Add other options ###
$ nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
### Use a random MAC address ###
### The number 0, means nmap chooses a completely random MAC address ###
$ nmap -v -sT -PN --spoof-mac 0 192.168.1.1
¿CÓMO GUARDO EL RESULTADO EN UN ARCHIVO DE TEXTO?

Sintaxis

$ nmap 192.168.1.1 > output.txt
$ nmap -oN /path/to/filename 192.168.1.1
$ nmap -oN output.txt 192.168.1.1
ANALIZAR SERVIDORES WEB UTILIZANDO NIKTO
$ nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
$ nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
ACELERA NMAP

Pase la opción -T:

$ nmap -v -sS -A -T4 192.168.2.5

Salida

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-15 01:52 IST
NSE: Loaded 143 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 01:52
Completed NSE at 01:52, 0.00s elapsed
Initiating NSE at 01:52
Completed NSE at 01:52, 0.00s elapsed
Initiating ARP Ping Scan at 01:52
Scanning 192.168.2.15 [1 port]
Completed ARP Ping Scan at 01:52, 0.01s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 01:52
Scanning dellm6700 (192.168.2.15) [1000 ports]
Discovered open port 5900/tcp on 192.168.2.15
Discovered open port 80/tcp on 192.168.2.15
Discovered open port 22/tcp on 192.168.2.15
Completed SYN Stealth Scan at 01:53, 4.62s elapsed (1000 total ports)
Initiating Service scan at 01:53
Scanning 3 services on dellm6700 (192.168.2.15)
Completed Service scan at 01:53, 6.01s elapsed (3 services on 1 host)
Initiating OS detection (try #1) against dellm6700 (192.168.2.15)
Retrying OS detection (try #2) against dellm6700 (192.168.2.15)
NSE: Script scanning 192.168.2.15.
Initiating NSE at 01:53
Completed NSE at 01:53, 30.02s elapsed
Initiating NSE at 01:53
Completed NSE at 01:53, 0.00s elapsed
Nmap scan report for dellm6700 (192.168.2.15)
Host is up (0.00044s latency).
Not shown: 996 filtered ports
PORT     STATE  SERVICE VERSION
22/tcp   open   ssh     (protocol 2.0)
| fingerprint-strings: 
|   NULL: 
|_    SSH-2.0-OpenSSH_7.4p1 Ubuntu-10
| ssh-hostkey: 
|   2048 1d:14:84:f0:c7:21:10:0e:30:d9:f9:59:6b:c3:95:97 (RSA)
|_  256 dc:59:c6:6e:33:33:f2:d2:5d:9b:fd:b4:9c:52:c1:0a (ECDSA)
80/tcp   open   http    nginx 1.10.0 (Ubuntu)
| http-methods: 
|_  Supported Methods: GET HEAD
|_http-server-header: nginx/1.10.0 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
443/tcp  closed https
5900/tcp open   vnc     VNC (protocol 3.7)
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port22-TCP:V=7.40%I=7%D=5/15%Time=5918BCAA%P=x86_64-apple-darwin16.3.0%
SF:r(NULL,20,"SSH-2\.0-OpenSSH_7\.4p1\x20Ubuntu-10\n");
MAC Address: F0:1F:AF:1F:2C:60 (Dell)
Device type: general purpose
Running (JUST GUESSING): Linux 3.X|4.X|2.6.X (95%), OpenBSD 4.X (85%)
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:2.6.32 cpe:/o:openbsd:openbsd:4.0
Aggressive OS guesses: Linux 3.11 - 4.1 (95%), Linux 4.4 (95%), Linux 3.13 (92%), Linux 4.0 (90%), Linux 2.6.32 (89%), Linux 2.6.32 or 3.10 (89%), Linux 3.2 - 3.8 (89%), Linux 3.10 - 3.12 (88%), Linux 2.6.32 - 2.6.33 (87%), Linux 2.6.32 - 2.6.35 (87%)
No exact OS matches for host (test conditions non-ideal).
Uptime guess: 0.000 days (since Mon May 15 01:53:08 2017)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=252 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT     ADDRESS
1   0.44 ms dellm6700 (192.168.2.15)
NSE: Script Post-scanning.
Initiating NSE at 01:53
Completed NSE at 01:53, 0.00s elapsed
Initiating NSE at 01:53
Completed NSE at 01:53, 0.00s elapsed
Read data files from: /usr/local/bin/../share/nmap
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 46.02 seconds
Raw packets sent: 2075 (95.016KB) | Rcvd: 50 (3.084KB)

Fuente: cyberciti.biz

Artículos Relacionados

Crear un Keylogger Javascript basado en la Web

neoslab

Escaneo de Puertos y Huellas Digitales del Sistema Operativo

neoslab

Qué es la Footprinting y el Reconocimiento ?

neoslab

Deja un comentario

* By using this form you agree with the storage and handling of your data by this website.

Hey Wait!
Did you know ? You can build your Cyber security or IT career for FREE !
Make yourself happy, join our 8,000 members and receive FREE every day our latest tutorials and webinars to your mailbox!
Yes, Send it Over!
No Thanks!
close-link