Guía práctica de enumeración de redes con Nmap en Hack The Box, explicada paso a paso y en español. Este recorrido incluye técnicas reales de descubrimiento de hosts, escaneo de puertos y servicios, uso de NSE, y evasión de firewalls e IDS, junto con recomendaciones profesionales de Q2BSTUDIO, empresa de desarrollo de software y aplicaciones a medida, especialistas en inteligencia artificial, ciberseguridad, servicios cloud AWS y Azure, servicios inteligencia de negocio con Power BI, automatización de procesos, agentes IA e IA para empresas, para que eleves tu nivel técnico y refuerces la seguridad de tu organización.
Descubrimiento de hosts
Objetivo inicial identificar el sistema operativo a partir de las respuestas de red. Un método eficaz consiste en analizar el valor TTL de la respuesta ICMP. Valores típicos TTL 128 sugiere Windows, TTL 64 sugiere Linux o Unix, TTL 255 sugiere algunos dispositivos de red. Un sondeo ICMP sin ARP ayuda a obtener este dato sin demasiado ruido.
Comando recomendado
sudo nmap IP_objetivo -sn -oA host -PE --packet-trace --disable-arp-ping
Escaneo de hosts y puertos
Encontrar todos los puertos TCP abiertos del objetivo. El resultado que interesa es el número total de puertos TCP abiertos hallados.
sudo nmap -p- IP_objetivo
Enumerar el nombre de host del objetivo. Un escaneo con scripts por defecto revela información útil, incluyendo el hostname vía resultados del script smb-os-discovery.
sudo nmap -sC IP_objetivo
Guardar y reportar resultados
Generar un informe completo en XML para convertirlo luego a HTML y consultarlo en texto. También resulta útil para documentación en equipos de ciberseguridad y pentesting.
sudo nmap IP_objetivo -oX target.xml
Convertir XML a HTML
xsltproc style.xsl target.xml > output.html
Visualizar en terminal Linux
lynx output.html
Enumeración de servicios
Para identificar versiones y banners de servicios clave, acota el escaneo a los puertos relevantes. Aquí uno de los servicios contenía la bandera del ejercicio, por lo que prestar atención a banners y archivos públicos es esencial.
sudo nmap -sV -p22,80,110,139,143,445,31337 IP_objetivo
Nmap Scripting Engine NSE
El motor de scripts de Nmap es ideal para profundizar en enumeración y detección de vulnerabilidades. Primera tentativa con detección agresiva en HTTP.
sudo nmap IP_objetivo -p 80 -A
Si no hay hallazgos, afina con scripts de vulnerabilidad.
sudo nmap IP_objetivo -p 80 -sV --script vuln
Ante una pista sobre robots.txt, verifica manualmente con HTTP.
curl https://IP_objetivo/robots.txt
La bandera estaba publicada en este recurso, lo que refuerza la importancia de revisar rutas comunes en servicios web.
Evasión de firewall e IDS IPS nivel fácil
El cliente solicita identificar el sistema operativo de su máquina sin activar alertas. Prueba una detección de SO silenciosa.
sudo nmap -O --disable-arp-ping -Pn IP_objetivo
Si no hay resultados, el firewall podría estar filtrando. Un segundo acercamiento con ping ICMP y trazado de paquetes permite inferir el SO por TTL. TTL 128 Windows, TTL 64 Linux Unix, TTL 255 equipos de red. Con ello se determinó Linux.
sudo nmap -sn -PE --packet-trace --disable-arp-ping IP_objetivo
Para perfilar la distribución, identificar versiones de servicios suele dar pistas de la pila software del sistema.
sudo nmap -sV -p22,80,110,139,143,445,10001 --disable-arp-ping -Pn IP_objetivo
Evasión de firewall e IDS IPS nivel medio
Objetivo descubrir la versión del servidor DNS. DNS opera en el puerto 53, pero recuerda que DNS usa UDP. Si un escaneo TCP en 53 devuelve cerrado RST ACK, reintenta por UDP con detección de versiones.
sudo nmap -sV -p53 --disable-arp-ping -Pn IP_objetivo
Con UDP
sudo nmap -sUV -p53 --disable-arp-ping -n -Pn IP_objetivo
Evasión de firewall e IDS IPS nivel difícil
Se solicita identificar la versión de un servicio crítico para manejar grandes volúmenes de datos. Primero, descubre nuevos servicios expuestos y sus versiones.
sudo nmap -sV -Pn --disable-arp-ping IP_objetivo
Se observó el puerto 50000. Intenta conexión directa con netcat, ajustando el puerto de origen para eludir filtros básicos y ejecutando con privilegios si es necesario.
ncat -nv --source-port 53 IP_objetivo 50000
Si aparece error de permisos, ejecuta con sudo.
sudo ncat -nv --source-port 53 IP_objetivo 50000
Buenas prácticas operativas
Planifica escaneos progresivos desde reconocimiento pasivo hasta pruebas activas. Usa -Pn y --disable-arp-ping en entornos sensibles. Ajusta tiempos de sondeo para evitar ruido. Registra resultados en XML y genera informes HTML para trazabilidad. Complementa con revisiones manuales de HTTP, SMB y DNS cuando los scripts indiquen pistas.
Cómo te ayuda Q2BSTUDIO
En Q2BSTUDIO integramos estas metodologías en servicios de ciberseguridad ofensiva y defensiva para empresas, alineando tus necesidades de negocio con procesos seguros y escalables. Combinamos software a medida y aplicaciones a medida con inteligencia artificial y agentes IA para acelerar la detección y respuesta, además de automatización de procesos y despliegues en servicios cloud AWS y Azure. Si tu organización requiere auditorías técnicas, hardening, pentesting o formación práctica, visita nuestra página de ciberseguridad y pentesting. Para potenciar analítica avanzada con servicios inteligencia de negocio y power bi y soluciones de ia para empresas, incorporamos modelos y pipelines de datos adaptados. Conoce más sobre cómo aplicamos inteligencia artificial en entornos corporativos en inteligencia artificial para empresas.
Palabras clave para impulsar tu estrategia digital aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA y power bi.