Franco Lopez

Papá, Ingeniero y creador.

Cheatsheet: Nmap Commands

Aqui dejo una lista de perfiles de escaneo Nmap que he utilizado. Me ha ayudado para descubrir hosts, detectar servicios, encontrar puertos abiertos, trazar rutas y detectar firewalls.


Mapeo de Red y Descubrimiento de Hosts

# Listar interfaces de red en el host que escanea
nmap --iflist

# Escaneo ICMP para encontrar hosts activos
nmap -sn 192.168.1.0/24

# Saltar firewalls con SYN y ACK en lugar de ICMP
nmap -PS -PA 192.168.1.1

# Descubrir hosts con ARP (solo en red LAN)
nmap -PR 192.168.1.0/24

Escaneo de Puertos

# Escaneo básico de los primeros 1000 puertos
nmap TARGET

# Escaneo rápido de los 300 puertos más comunes
nmap -F TARGET

# Escaneo completo de todos los puertos TCP
nmap -p- TARGET

# Escaneo completo UDP
nmap -sU -p- TARGET

# Escaneo FIN TCP (más sigiloso)
nmap -sF TARGET

# Escaneo ACK TCP (verifica si hay firewall)
nmap -sA TARGET

# Escaneo Xmas
nmap -sX TARGET

# Escaneo Null (sin banderas TCP)
nmap -sN TARGET

# Escaneo Idle (completamente sigiloso)
nmap -sI ZOMBIE_IP TARGET

# Escaneo lento para evitar detección
nmap -T1 TARGET

Detección de Servicios y Sistemas Operativos

# Detectar versiones de servicios
nmap -sV TARGET

# Detección de sistema operativo + traceroute
nmap -O --traceroute TARGET

# Escaneo "seguro" en puertos web
nmap -O -p 80,443 TARGET

# Escaneo agresivo
nmap -A TARGET

Scripts NSE y Detección de Vulnerabilidades

# Scripts por defecto
nmap -sC TARGET

# Ejecutar script específico
nmap --script=http-title TARGET

# Ejecutar todos los scripts disponibles
nmap --script=all TARGET

# Escaneo con vulscan
nmap -sV --script=vulscan/vulscan.nse TARGET

# Escaneo con vulners (si está instalado)
nmap -sV --script vulners TARGET

Escaneos Avanzados

# Escaneo agresivo completo
nmap -A TARGET

# Escaneo agresivo de todos los puertos
nmap -p- -A TARGET

# Escaneo completo + scripts NSE
nmap -p- -A -sC TARGET

Opciones de Salida

# Guardar salida en texto
nmap -oN output.txt TARGET

# Guardar en XML
nmap -oX output.xml TARGET

# Guardar en todos los formatos
nmap -oA scan_result TARGET

Perfiles Nombrados (Descripciones Cortas)

nmap_open_ports:         escaneo de puertos abiertos
dnmap_list_interfaces:   lista interfaces locales (nmap --iflist)
nmap_slow:               escaneo lento y sigiloso (nmap -T1)
nmap_fin:                escaneo TCP FIN (nmap -sF)
nmap_full:               escaneo completo agresivo (nmap -p- -A)
nmap_check_for_firewall: escaneo ACK (nmap -sA)
nmap_ping_through_firewall: descubrimiento SYN/ACK (nmap -PS -PA)
nmap_fast:               escaneo rápido de puertos comunes (nmap -F)
nmap_detect_versions:    escaneo completo + detección (nmap -sV -O -p-)
nmap_check_for_vulns:    script vulscan (nmap -sV --script=vulscan)
nmap_full_udp:           escaneo completo UDP (nmap -sU -p-)
nmap_traceroute:         habilitar traceroute (nmap --traceroute)
nmap_full_with_scripts:  escaneo completo con scripts (nmap -p- -A -sC)
nmap_web_safe_osscan:    detección usando solo puertos web (nmap -O -p 80,443)
nmap_ping_scan:          escaneo ICMP (nmap -sn)

Recuerda que algunos escaneos (por ejemplo -A--script-sU-p-) son muy ruidosos y pueden activar firewalls o sistemas de alerta.

— Franco