Comando nmap target (ideal para escanear puertos en base a una lista de direcciones IP/DNS)

 Todo el mundo conoce el programa nmap muy utilizado en el mundo del networking/seguridad informática para comprovar si ciertos puertos/protocolos están abiertos dado un cierto DNS/dirección IP.

Ahora explicaré brevement el comando nmap target que básicamente sirve para hacer comprovaciones de puertos pero en base una lista de IP/DNS lo cuál podemos automatizar el procedimiento.

Paso 1 - Creamos un archivo de texto con la lista de DNS/direcciones IP a realizar el scan de puertos (lo llamaremos "target")

angel@angel-pc:~$ nano target

192.168.1.1
192.168.1.56
google.com


Paso 2 - Ejecutamos comando nmap apuntando al archivo target y a los puertos especificos que deseemos escanear

angel@angel-pc:~$ nmap -iL target -p 443
Starting Nmap 7.70 ( https://nmap.org ) at 2021-05-20 09:25 CEST
Nmap scan report for 192.168.1.1
Host is up (0.030s latency).

PORT STATE SERVICE
443/tcp open https

Nmap scan report for 192.168.1.56
Host is up (0.036s latency).

PORT STATE SERVICE
443/tcp open https

Nmap scan report for google.com (142.250.187.238)
Host is up (0.063s latency).
Other addresses for google.com (not scanned): 2a00:1450:4009:820::200e
rDNS record for 142.250.187.238: lhr25s34-in-f14.1e100.net

PORT STATE SERVICE
443/tcp open https

Nmap done: 3 IP addresses (3 hosts up) scanned in 5.42 seconds

Comentarios

Entradas populares de este blog

EVE-NG: Instalación de EVE-NG

Cisco Security | Bloquear MAC address en un switch

Nornir | Introducción, instalación y primer script básico