# Descubrimiento de hosts
Encontrar hosts activos antes de escanear puertos. Por defecto Nmap envía ARP (local), ICMP echo + TCP SYN 443 + TCP ACK 80 (remoto).
nmap -sn 192.168.1.0/24nmap -sn -PR 192.168.1.0/24nmap -sn -PE -PP -PM TARGETnmap -sn -PS22,80,443 -PA80,443 TARGETnmap -Pn TARGETnmap -sL 10.0.0.0/24# Tipos de escaneo
Diferentes técnicas de escaneo TCP/UDP. El escaneo SYN es el predeterminado y el más popular.
| Flag | Tipo de escaneo | Cuándo usarlo |
|---|---|---|
| -sS | TCP SYN (sigiloso) | Predeterminado, rápido, no completa el handshake |
| -sT | TCP Connect | Cuando no tienes privilegios de raw socket |
| -sU | UDP Scan | Descubrir DNS, SNMP, DHCP, TFTP |
| -sA | TCP ACK | Mapear reglas de firewall (filtrado vs no-filtrado) |
| -sN | TCP Null | Sin flags — evade algunos firewalls |
| -sF | FIN Scan | Solo flag FIN — sigiloso contra algunos IDS |
| -sX | Xmas Scan | FIN+PSH+URG — técnica de evasión |
| -sI | Idle/Zombie Scan | Máxima sigilo — usa un host zombie como proxy |
nmap -sS TARGETnmap -sU --top-ports 200 TARGETnmap -sS -sU -p T:1-1000,U:53,111,161,500 TARGETnmap -sI zombie_ip TARGET# Especificación de puertos
Controlar exactamente qué puertos escanear. Por defecto Nmap escanea los top 1000 puertos.
nmap -p- TARGETnmap -p 80,443,8080,8443 TARGETnmap -p 1-1024 TARGETnmap --top-ports 100 TARGETnmap -p- --min-rate=1000 TARGET# Detección de servicios y versiones
No te conformes con encontrar puertos abiertos — identifica qué corre y qué versión. Crítico para encontrar exploits.
nmap -sV TARGETnmap -sV --version-intensity 9 TARGETnmap -sC TARGETnmap -sC -sV -p 22,80,443 TARGETnmap -A TARGET# Detección de OS
Identificar el sistema operativo analizando el comportamiento del stack TCP/IP.
nmap -O TARGETnmap -O --osscan-guess TARGET# Scripts NSE
El Nmap Scripting Engine es increíblemente poderoso. 600+ scripts para escaneo de vulnerabilidades, fuerza bruta, enumeración y más.
ls /usr/share/nmap/scripts/ | wc -lCategorías de scripts
nmap --script=vuln TARGETnmap --script=safe TARGETScripts más útiles
nmap -p 445 --script=smb-enum-shares,smb-enum-users,smb-os-discovery TARGETnmap -p 80,443 --script=http-enum,http-headers,http-methods,http-title TARGETnmap -p 53 --script=dns-zone-transfer --script-args dns-zone-transfer.domain=DOMAIN TARGETnmap -p 21 --script=ftp-anon,ftp-bounce,ftp-syst TARGETnmap -p 443 --script=ssl-enum-ciphers,ssl-cert,ssl-heartbleed TARGETnmap --script=smb-vuln-ms17-010 -p 445 TARGET# Evasión de firewall e IDS
Técnicas para evadir firewalls, IDS/IPS y evitar la detección durante los escaneos.
nmap -f TARGETnmap -D RND:10 TARGETnmap -g 53 TARGETnmap --data-length 25 TARGETnmap --scan-delay 5s TARGETnmap --badsum TARGET# Timing y rendimiento
Controlar la velocidad de escaneo. T0-T1 para sigilo, T3 predeterminado, T4-T5 para velocidad.
| Flag | Template | Uso |
|---|---|---|
| -T0 | Paranoico | Evasión IDS — 5 min entre sondas |
| -T1 | Sigiloso | Evasión IDS — 15 seg entre sondas |
| -T2 | Educado | Reducir uso de ancho de banda |
| -T3 | Normal | Predeterminado — velocidad equilibrada |
| -T4 | Agresivo | Escaneos rápidos en redes confiables |
| -T5 | Insano | Lo más rápido — puede perder puertos en redes lentas |
nmap -T4 --min-rate=1000 -p- TARGETnmap --max-retries 1 TARGET# Formatos de salida
Guarda tus resultados. Usa siempre -oA para guardar los 3 formatos a la vez.
nmap -oN scan.txt TARGETnmap -oX scan.xml TARGETnmap -oG scan.gnmap TARGETnmap -oA scan TARGETnmap -v --reason TARGET# Combos reales
Combinaciones listas para copiar y pegar para escenarios comunes de pentest.
Recon inicial (Pentest / OSCP)
nmap -p- --min-rate=1000 -T4 TARGET -oN allports.txtnmap -p OPEN_PORTS -sC -sV -oA detailed TARGETAuditoría servidor web
nmap -p 80,443,8080,8443 -sV --script="http-*" TARGETActive Directory / Controlador de dominio
nmap -p 53,88,135,139,389,445,464,636,3268,3269 -sV -sC TARGETEscaneo sigiloso
nmap -sS -T1 -f -D RND:5 -g 53 --data-length 25 TARGETBarrido de red
nmap -sn 10.0.0.0/24 -oG - | grep "Up" | awk '{print $2}' > live_hosts.txtnmap -iL live_hosts.txt -p- --min-rate=1000 -oA full_scan¿Quieres los 11,600+ comandos?
Esta cheatsheet Nmap es solo una herramienta. Pentest Mindmap organiza 11,600+ comandos en 32 categorías — de recon a post-explotación — con búsqueda instantánea y copia en un clic.
Prueba gratis de 7 días →