Formato esperado
Archivo de texto con salida de un escaneo básico de puertos.nmap -sS -sV -oN puertos.txt
192.168.1.1
El archivo debe contener una tabla PORT
STATE SERVICE con los puertos abiertos
detectados.
Ejemplo de línea:
"22/tcp open ssh"
"80/tcp open http"
| IP | Vendor (MAC) | Latencia | # Puertos | Puertos / servicios | Acciones |
|---|---|---|---|---|---|
| Carga un archivo para ver resultados. | |||||
Formato esperado
Archivo de texto con salida de un escaneo de servicios con detección de versiones y scripts NSE.nmap -sV -sC --script=vuln -oN
servicios.txt 192.168.1.1
El archivo debe contener información de
versión, scripts ejecutados y posibles
vulnerabilidades.
Ejemplo:
"22/tcp open ssh OpenSSH 8.2"
"| vulners: CVE-2021-xxxx"
| IP | Puerto | Servicio | Producto/versión | Max CVSS | Indicadores | Acciones |
|---|---|---|---|---|---|---|
| Carga un archivo para ver resultados. | ||||||
¿Qué es la correlación?
Combina datos de un escaneo básico de puertos con un escaneo de servicios para obtener información enriquecida.1. Escaneo de puertos: nmap -sS -oN
puertos.txt target 2. Escaneo de
servicios: nmap -sV -sC -oN
servicios.txt target
Carga ambos archivos para correlacionar la información por IP+Puerto y obtener versiones, scripts y vulnerabilidades asociadas a cada puerto.
Formato esperado
Archivo de texto con salida de un escaneo de descubrimiento de hosts (ping scan).nmap -sn -oN hosts.txt
192.168.1.0/24
El archivo debe contener líneas como:
"Nmap scan report for
192.168.1.1"
"Host is up (0.0059s latency)"
| IP | Hostname | Estado | Latencia | MAC | Vendor | Acciones |
|---|---|---|---|---|---|---|
| Carga un archivo de escaneo de hosts para visualizar los resultados | ||||||