Logo

1- Hoja de trucos NMAP


#Nmap #Pentesting #CyberSecurity #HackingÉtico #EthicalHacking #InfoSec #RedTeam #BlueTeam #SeguridadInformática #EscaneoDeRedes #OSINT #Networking #SysAdmin #DevSecOps #PortScanning #NetworkSecurity #CTF #Redes #Ciberseguridad


Escaneo de IPs y Redes

OpciónEjemploDescripción
nmap 192.168.50.1Escanear una IP única
nmap 192.168.50.1 192.168.2.1Escanear IPs específicas
nmap 192.168.50.1-254Escanear un rango
nmap scanme.nmap.orgEscanear un dominio
nmap 192.168.50.0/24Escanear usando notación CIDR
-iLnmap -iL targets.txtEscanear objetivos desde un archivo
–excludenmap –exclude 192.168.50.1Excluir hosts listados

Tipos de Escaneo

OpciónEjemploDescripción
-sSnmap 192.168.50.1 -sSEscaneo de puertos TCP SYN (Predeterminado)
-sTnmap 192.168.50.1 -sTEscaneo de puertos TCP connect (Predeterminado sin privilegios de root)
-sUnmap 192.168.50.1 -sUEscaneo de puertos UDP
-sAnmap 192.168.50.1 -sAEscaneo de puertos TCP ACK
-sWnmap 192.168.50.1 -sWEscaneo de puertos TCP Window

Detección del Sistema Operativo

OpciónEjemploDescripción
-Onmap 192.168.50.1 -ODetección remota de OS usando huella digital de TCP/IP
-O –osscan-limitnmap 192.168.50.1 -O –osscan-limitNo intentará detectar OS si no se encuentra al menos un puerto TCP abierto y uno cerrado
-O –osscan-guessnmap 192.168.50.1 -O –osscan-guessHace que Nmap adivine más agresivamente
-O –max-os-triesnmap 192.168.50.1 -O –max-os-tries 1Establece el número máximo de intentos de detección de OS contra un objetivo
-Anmap 192.168.50.1 -AHabilita detección de OS, detección de versión, escaneo de scripts y traceroute

Descubrimiento de Hosts

OpciónEjemploDescripción
-sLnmap 192.168.50.1-3 -sLSin escaneo. Solo listar objetivos
-snnmap 192.168.50.1/24 -snDesactivar escaneo de puertos. Solo descubrimiento de hosts
-Pnnmap 192.168.50.1-5 -PnDesactivar descubrimiento de hosts. Solo escaneo de puertos
-PSnmap 192.168.50.1-5 -PS22-25,80Descubrimiento TCP SYN en puerto x. Puerto 80 por defecto
-PAnmap 192.168.50.1-5 -PA22-25,80Descubrimiento TCP ACK en puerto x. Puerto 80 por defecto
-PUnmap 192.168.50.1-5 -PU53Descubrimiento UDP en puerto x. Puerto 40125 por defecto
-PRnmap 192.168.50.1-1/24 -PRDescubrimiento ARP en red local
-nnmap 192.168.50.1 -nNunca hacer resolución DNS

Escaneo de Puertos

OpciónEjemploDescripción
-pnmap 192.168.50.1 -p 21Escaneo de puerto específico
-pnmap 192.168.50.1 -p 21-100Rango de puertos
-pnmap 192.168.50.1 -p U:53,T:21-25,80Escaneo de múltiples puertos TCP y UDP
-p-nmap 192.168.50.1 -p-Escaneo de todos los puertos
-pnmap 192.168.50.1 -p http,httpsEscaneo de puerto por nombre de servicio
-Fnmap 192.168.50.1 -FEscaneo rápido de puertos (100 puertos)
–top-portsnmap 192.168.50.1 –top-ports 2000Escaneo de los mejores x puertos
-p-65535nmap 192.168.50.1 -p-65535Dejando fuera el puerto inicial en el rango hace que el escaneo comience en el puerto 1
-p0-nmap 192.168.50.1 -p0-Dejando fuera el puerto final en el rango hace que el escaneo vaya hasta el puerto 65535

Detección de Versión

OpciónEjemploDescripción
-sVnmap 192.168.50.1 -sVIntenta determinar la versión del servicio corriendo en el puerto
-sV –version-intensitynmap 192.168.50.1 -sV –version-intensity 8Nivel de intensidad de 0 a 9. Mayor número aumenta la posibilidad de precisión
-sV –version-lightnmap 192.168.50.1 -sV –version-lightHabilita modo ligero. Menor posibilidad de precisión. Más rápido
-sV –version-allnmap 192.168.50.1 -sV –version-allHabilita nivel de intensidad 9. Mayor posibilidad de precisión. Más lento
-Anmap 192.168.50.1 -AHabilita detección de OS, detección de versión, escaneo de scripts y traceroute

Tiempo y Rendimiento

OpciónEjemploDescripción
-T0nmap 192.168.50.1 -T0Paranoico (0) Evasión de Sistemas de Detección de Intrusos
-T1nmap 192.168.50.1 -T1Sigiloso (1) Evasión de Sistemas de Detección de Intrusos
-T2nmap 192.168.50.1 -T2Cortés (2) reduce la velocidad del escaneo para usar menos ancho de banda y recursos del objetivo
-T3nmap 192.168.50.1 -T3Normal (3) que es la velocidad predeterminada
-T4nmap 192.168.50.1 -T4Agresivo (4) acelera los escaneos; asume que estás en una red razonablemente rápida y confiable
-T5nmap 192.168.50.1 -T5Insano (5) acelera los escaneos; asume que estás en una red extraordinariamente rápida

1- Comandos Basicos - Intermedio 3- Análisis De La Red Desde Linux – Comandos Básicos Parte 1 4- Análisis de la Red con Bash – PARTE 2 6- Análisis de Red con TCPdump y WireShark – PARTE 1 3- nmap firewall evasion 4- nmap output 2- nmap comands 5- nmap scripts

© 2025 All rights reservedBuilt with Flowershow Cloud

Built with LogoFlowershow Cloud