eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Port Scanning & Enumeration With Nmap
  • Demo: Port Scanning & Enumeration With Nmap
  • Quiz: Port Scanning & Enumeration With Nmap
  • Windows Recon: Nmap Host Discovery Cyber Security
  • Importing Nmap Scan Results Into MSF
  • Quiz: Importing Nmap Scan Results Into MSF
  • Importing Nmap Scan Results Into MSF
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: The Metasploit Framework (MSF)
  3. Information Gathering & Enumeration

Nmap

PreviousInformation Gathering & EnumerationNextEnumeration

Last updated 11 months ago

Port Scanning & Enumeration With Nmap

  • Nmap es un escáner de red gratuito y de código abierto que se puede utilizar para descubrir hosts en una red, así como para escanear objetivos en busca de puertos abiertos.

  • También se puede utilizar para enumerar los servicios que se ejecutan en puertos abiertos, así como el sistema operativo que se ejecuta en el sistema de destino.

  • Podemos generar los resultados de nuestro análisis de Nmap en un formato que pueda importarse a MSF para la detección y explotación de vulnerabilidades.

Demo: Port Scanning & Enumeration With Nmap

# Documentacion de nmap
nmap
# Escaneo sin ping
nmap -Pn <Target>
# Enumerar las versiones de servicio y el sistema operativo
nmap -Pn -sV -O <Target>
# Exportar las vulnerabilidades para que pueda leer Metasploit
nmap -Pn -sV -O <Target> -oX <FileReport>

Quiz: Port Scanning & Enumeration With Nmap

Windows Recon: Nmap Host Discovery Cyber Security

LAB

Importing Nmap Scan Results Into MSF

En el punto anterior se genero un reporte de tipo XML que nos servira importar a Metasploit Framework para realziar una busqueda de vulerabilidades

# Inicializar Metasploit
service postgresql start
msfconsole

# Revisamo el estado de la base de datos
db_status

# Antes de importar un nuevo espacio de trabajo, se debe de importar un 
# nuevo espacio de trabajo
workspace -a Win2k12
workspace

# Importamos los resultados del reportes del XML
db_import /path/<File>

# Verificamos si se importo correctamente
hosts
# Tambien podemos ejecutar services para ver los servicios relacionados 
# al archivo del reporte
services

# Desde el servicio Metasploit Framework, nos permite el escaneo con nmap
workspace -a Nmap_MSF
workspace
#Nmap
db_nmap -Pn -sV -O <Target>
 

Quiz: Importing Nmap Scan Results Into MSF

Importing Nmap Scan Results Into MSF

LAB