Ejecutar scripts predeterminados con nmap -sC 192.168.1.1
En este paso, exploraremos cómo usar Nmap para ejecutar su conjunto predeterminado de scripts en un objetivo. Los scripts de Nmap son herramientas poderosas que pueden automatizar una amplia variedad de tareas, desde la identificación de vulnerabilidades hasta la recopilación de información sobre un sistema objetivo. La opción -sC
le indica a Nmap que use la categoría de scripts "predeterminados". Esta categoría incluye scripts que se consideran seguros y útiles para escanos de uso general.
Antes de comenzar, asegúrate de estar en el directorio correcto.
cd ~/project
Ahora, ejecutemos Nmap con la opción -sC
en la dirección IP objetivo 192.168.1.1
. Esta dirección IP es un marcador de posición. En un escenario real, la reemplazarías con la dirección IP real del objetivo que desees escanear. Para este entorno de laboratorio, asumiremos que 192.168.1.1
es un objetivo válido.
sudo nmap -sC 192.168.1.1
Este comando realizará un escaneo estándar de Nmap, incluyendo un escaneo de puertos y detección de servicios, y luego ejecutará los scripts predeterminados en cualquier puerto abierto. La salida mostrará los resultados del escaneo de puertos, detección de servicios y cualquier información recopilada por los scripts.
La salida se verá más o menos así (la salida exacta variará según el sistema objetivo):
Starting Nmap 7.80 ( https://nmap.org ) at ...
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu)
| ssh-hostkey:
| 2048 ... (RSA)
| ssh-rsa ...
|_ssh-algorithm: ...
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Host script results:
|_clock-skew: mean: -1s, deviation: 0s, median: -1s
|_nbstat: NetBIOS name: ..., NetBIOS user: ..., NetBIOS MAC: ... (unknown)
| smb-os-discovery:
| OS: Unix
| ...
|_ System time: ...
Nmap done: 1 IP address (1 host up) scanned in ... seconds
En este ejemplo, la salida muestra que el puerto 22 está abierto y ejecutando SSH. El script ssh-hostkey
ha identificado la clave del host SSH, y el script ssh-algorithm
ha identificado los algoritmos admitidos. El script clock-skew
ha detectado una ligera desviación de reloj en el sistema objetivo. Los scripts nbstat
y smb-os-discovery
han recopilado información sobre los servicios NetBIOS y SMB, respectivamente.