No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Quedan menos de 24 hrs para aprender Inglés, AI y más a precio especial.

Antes: $249

Currency
$209
Suscríbete

Termina en:

0 Días
0 Hrs
54 Min
46 Seg

Nmap

23/28
Recursos

Cuanto más se conozca el sistema o la red de destino, más opciones se tendrán. Para buscar vulnerabilidades de manera automática con nmap, se utiliza el siguiente comando:

sudo nmap -A -v -T4 —script=vuln IP/Mask

  1. -A: Identificar el dispositivo y sus versiones
  2. -v: Verbosidad
  3. T4: Escaneo Agresivo
  4. —script=vuln: Es la categoría para identificar vulnerabilidades

No busca vulnerabilidades

nmap no es una herramienta especializada para el análisis de vulnerabilidades, solo se usan los script para detectar p ver si tiene vulnerabilidades 💡

Sintaxis

—script=categoría

Ejemplo

—script=vuln

Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor).

Aportes 7

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Hardening para hacer los dispositivos más seguros, eso lo hace el Blue Team, pero como siempre digo si quieres ser Red Team tienes que conocer el Blue team y viceversa.

La categoria Script=Vuln es la categoria para identificar vulnerabilidades

nmap -A -v -T4 --script=vuln 192.168.0.1/24

Haciendo en análisis en mi red, me di cuenta del buen trabajo que hace Bitdefender en mi equipo con Windows.

Vulnerabilidades con NMAP

Nmap además de servirnos para analizar y escanear información, nos ayuda a buscar vulnerabilidades, es decir, que esta herramienta puede emplearse para la fase 1 y 2 del ciclo del pentesting.

Ahora bien, a pesar de no ser una herramienta especializada en el análisis de vulnerabilidades, sí que nos permite obtener información valiosa y de calidad que podemos triangular o falsear con la provista por otras herramientas especializadas.

Usé mi laboratorio diseñado en el curso de fundamentos de pentesting para ejecutar el análisis de vulnerabilidades, ya que la máquina de metasploitable nos permite ver información útil para el aprendizaje que de otra forma no obtendríamos de máquinas menos vulnerables.

Edwin, creo que has debido de poner V mayúscula en lugar de v minúscula
Desglosando el comando usado por el profe nmap -A Escaneo agresivo -v Verbouse para ver que esta haciendo en todo momento -T4 Escaneo rápido \--script espacio nombre del script o tambien podemos poner la categoria en ese caso se usa el =categoria vuln es la categoria de scripts que nos permite encontrar vulnerabilidades ip/mascara