Opción -sCV
-sCV é unha combinación de dúas opcións:
-sC: Executa scripts NSE (Nmap Scripting Engine) por defecto-sV: Detecta versións de servizos
IMPORTANTE: -sCV NON especifica o tipo de escaneo de portos (como -sS, -sT, etc.)
Cando usas só -sCV sen especificar o tipo de escaneo:
- Se executas como ROOT
Nmap usa por defecto:
-sS(SYN Scan) Equivalente a: - Se executas SEN privilexios root
Nmap usa por defecto:
-sT(TCP Connect Scan) Equivalente a:
Resumo: Comportamento por Defecto de Nmap
| Comando | Con root | Sen root |
|---|---|---|
nmap <IP> |
-sS (SYN Scan) |
-sT (TCP Connect) |
nmap -sV <IP> |
-sS -sV |
-sT -sV |
nmap -sC <IP> |
-sS -sC |
-sT -sC |
nmap -sCV <IP> |
-sS -sC -sV |
-sT -sC -sV |
Podes Combinar Explícitamente
Podes especificar o tipo de escaneo xunto con -sCV:
Exemplos de Combinacións
# SYN Scan + Scripts + Detección de Versións (con root)
sudo nmap -sS -sCV -p 80,443 192.168.56.100
# TCP Connect + Scripts + Detección de Versións (sen root)
nmap -sT -sCV -p 80,443 192.168.56.100
# UDP Scan + Scripts + Detección de Versións
sudo nmap -sU -sCV -p 53,161 192.168.56.100
# ACK Scan + Scripts (non ten moito sentido, pero é posible)
sudo nmap -sA -sC -p 1-1000 192.168.56.100
# FIN Scan + Detección de Versións
sudo nmap -sF -sV -p 1-1000 192.168.56.100
Detalles de -sC e -sV
-sC (Script Scan/Default)
Executa os scripts NSE da categoría "default":
# Ver lista de scripts default
grep "default" /usr/share/nmap/scripts/script.db
nmap --script-help default
Scripts típicos executados:
- http-title: Obtén o título da páxina web
- ssh-hostkey: Obtén a chave pública SSH
- smb-os-discovery: Detecta info do sistema mediante SMB
- ssl-cert: Obtén información do certificado SSL
- Moitos máis...
Exemplo de saída con -sC:
PORT STATE SERVICE
80/tcp open http
| http-title: Apache2 Ubuntu Default Page
|_Requested resource was http://192.168.56.100/
-sV (Version Detection)
Detecta versións de servizos mediante:
- Análise de banners: Le a resposta inicial do servizo
- Probas específicas: Envía paquetes específicos para identificar o servizo
- Base de datos: Compara respostas con
nmap-service-probes
Niveis de intensidade de -sV:
# Lixeiro (rápido pero menos preciso)
nmap -sV --version-intensity 0 192.168.56.100
# Medio (por defecto)
nmap -sV 192.168.56.100
# Agresivo (máis lento pero máis preciso)
nmap -sV --version-intensity 9 192.168.56.100
# Todos os probes
nmap -sV --version-all 192.168.56.100
Exemplo de saída con -sV:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.52 ((Ubuntu))
Exemplo Completo: -sCV en Acción
Comando
Saída Típica
Starting Nmap 7.94 ( https://nmap.org )
Nmap scan report for 192.168.56.100
Host is up (0.00023s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 aa:bb:cc:dd:ee:ff:00:11:22:33:44:55 (ECDSA)
|_ 256 11:22:33:44:55:66:77:88:99:aa:bb:cc (ED25519)
80/tcp open http Apache httpd 2.4.52 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.52 (Ubuntu)
MAC Address: 08:00:27:DD:EE:FF (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.34 seconds
Análise da saída:
- Tipo de escaneo: -sS (SYN Scan, porque se executou con sudo)
- Versións detectadas (-sV):
- SSH: OpenSSH 8.9p1 Ubuntu
- HTTP: Apache httpd 2.4.52
- Scripts executados (-sC):
- ssh-hostkey: Mostra as chaves públicas SSH
- http-title: Mostra o título da páxina
- http-server-header: Mostra a cabeceira do servidor
Comparativa: Diferentes Combinacións
1. Só escaneo de portos (rápido)
Saída: - Non sabe que servizos son - Moi rápido2. Con detección de versións
Saída:PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu
80/tcp open http Apache httpd 2.4.52
3. Con scripts NSE
Saída:PORT STATE SERVICE
22/tcp open ssh
| ssh-hostkey:
| 256 aa:bb:cc... (ECDSA)
80/tcp open http
|_http-title: Apache2 Ubuntu Default Page
4. Combinación completa: -sCV
Saída:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu
| ssh-hostkey:
| 256 aa:bb:cc... (ECDSA)
80/tcp open http Apache httpd 2.4.52
|_http-title: Apache2 Ubuntu Default Page
|_http-server-header: Apache/2.4.52 (Ubuntu)
Uso no Contexto VulNyx
Na sección Prácticas Taller, aparecen dous usos:
Fase 1: Escaneo completo de portos
- Obxectivo: Descubrir todos os portos abertos rápidamente - Sen-sV ou -sC para ser máis rápido
- Resultado: Lista de portos abertos (22, 80, 3306, etc.)
Fase 1 ou 2: Escaneo detallado de portos específicos
- Obxectivo: Obter información detallada dos portos descubertos - Con-sCV para detectar versións e executar scripts
- Resultado: Versións, banners, info de scripts
Workflow Recomendado
Paso 1: Descubrir portos (rápido)
Resultado:Paso 2: Investigar portos descubertos (detallado)
Resultado:PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu
80/tcp open http Apache httpd 2.4.52
3306/tcp open mysql MySQL 8.0.32-0ubuntu0.22.04.2
Resumo
| Escenario | Tipo de escaneo usado |
|---|---|
sudo nmap -sCV <IP> |
-sS (SYN Scan) por defecto |
nmap -sCV <IP> (sen root) |
-sT (TCP Connect) por defecto |
sudo nmap -sS -sCV <IP> |
-sS explícito |
sudo nmap -sT -sCV <IP> |
-sT explícito |
sudo nmap -sU -sCV <IP> |
-sU (UDP) explícito |