Ir ao contido

Opción -sCV

-sCV é unha combinación de dúas opcións:

-sCV = -sC + -sV
  • -sC: Executa scripts NSE (Nmap Scripting Engine) por defecto
  • -sV: Detecta versións de servizos

IMPORTANTE: -sCV NON especifica o tipo de escaneo de portos (como -sS, -sT, etc.)

Cando usas -sCV sen especificar o tipo de escaneo:

  1. Se executas como ROOT
    sudo nmap -sCV 192.168.56.100
    
    Nmap usa por defecto: -sS (SYN Scan) Equivalente a:
    sudo nmap -sS -sC -sV 192.168.56.100
    
  2. Se executas SEN privilexios root
    nmap -sCV 192.168.56.100
    
    Nmap usa por defecto: -sT (TCP Connect Scan) Equivalente a:
    nmap -sT -sC -sV 192.168.56.100
    

Resumo: Comportamento por Defecto de Nmap

Comando Con root Sen root
nmap <IP> -sS (SYN Scan) -sT (TCP Connect)
nmap -sV <IP> -sS -sV -sT -sV
nmap -sC <IP> -sS -sC -sT -sC
nmap -sCV <IP> -sS -sC -sV -sT -sC -sV

Podes Combinar Explícitamente

Podes especificar o tipo de escaneo xunto con -sCV:

Exemplos de Combinacións

# SYN Scan + Scripts + Detección de Versións (con root)
sudo nmap -sS -sCV -p 80,443 192.168.56.100

# TCP Connect + Scripts + Detección de Versións (sen root)
nmap -sT -sCV -p 80,443 192.168.56.100

# UDP Scan + Scripts + Detección de Versións
sudo nmap -sU -sCV -p 53,161 192.168.56.100

# ACK Scan + Scripts (non ten moito sentido, pero é posible)
sudo nmap -sA -sC -p 1-1000 192.168.56.100

# FIN Scan + Detección de Versións
sudo nmap -sF -sV -p 1-1000 192.168.56.100

Detalles de -sC e -sV

-sC (Script Scan/Default)

Executa os scripts NSE da categoría "default":

# Ver lista de scripts default
grep "default" /usr/share/nmap/scripts/script.db
nmap --script-help default

Scripts típicos executados:
- http-title: Obtén o título da páxina web
- ssh-hostkey: Obtén a chave pública SSH
- smb-os-discovery: Detecta info do sistema mediante SMB
- ssl-cert: Obtén información do certificado SSL - Moitos máis...

Exemplo de saída con -sC:

PORT   STATE SERVICE
80/tcp open  http
| http-title: Apache2 Ubuntu Default Page
|_Requested resource was http://192.168.56.100/


-sV (Version Detection)

Detecta versións de servizos mediante:

  1. Análise de banners: Le a resposta inicial do servizo
  2. Probas específicas: Envía paquetes específicos para identificar o servizo
  3. Base de datos: Compara respostas con nmap-service-probes

Niveis de intensidade de -sV:

# Lixeiro (rápido pero menos preciso)
nmap -sV --version-intensity 0 192.168.56.100

# Medio (por defecto)
nmap -sV 192.168.56.100

# Agresivo (máis lento pero máis preciso)
nmap -sV --version-intensity 9 192.168.56.100

# Todos os probes
nmap -sV --version-all 192.168.56.100

Exemplo de saída con -sV:

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.52 ((Ubuntu))


Exemplo Completo: -sCV en Acción

Comando

sudo nmap -sCV -p 22,80 192.168.56.100

Saída Típica

Starting Nmap 7.94 ( https://nmap.org )
Nmap scan report for 192.168.56.100
Host is up (0.00023s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 aa:bb:cc:dd:ee:ff:00:11:22:33:44:55 (ECDSA)
|_  256 11:22:33:44:55:66:77:88:99:aa:bb:cc (ED25519)
80/tcp open  http    Apache httpd 2.4.52 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.52 (Ubuntu)
MAC Address: 08:00:27:DD:EE:FF (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.34 seconds

Análise da saída:
- Tipo de escaneo: -sS (SYN Scan, porque se executou con sudo)
- Versións detectadas (-sV):
- SSH: OpenSSH 8.9p1 Ubuntu
- HTTP: Apache httpd 2.4.52
- Scripts executados (-sC):
- ssh-hostkey: Mostra as chaves públicas SSH
- http-title: Mostra o título da páxina
- http-server-header: Mostra a cabeceira do servidor


Comparativa: Diferentes Combinacións

1. Só escaneo de portos (rápido)

sudo nmap -sS -p- 192.168.56.100
Saída:
PORT   STATE SERVICE
22/tcp open  unknown
80/tcp open  unknown
- Non sabe que servizos son - Moi rápido


2. Con detección de versións

sudo nmap -sS -sV -p 22,80 192.168.56.100
Saída:
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu
80/tcp open  http    Apache httpd 2.4.52
- Identifica servizos e versións - Non executa scripts


3. Con scripts NSE

sudo nmap -sS -sC -p 22,80 192.168.56.100
Saída:
PORT   STATE SERVICE
22/tcp open  ssh
| ssh-hostkey: 
|   256 aa:bb:cc... (ECDSA)
80/tcp open  http
|_http-title: Apache2 Ubuntu Default Page
- Executa scripts - Non detecta versións exactas (só o que os scripts descubran)


4. Combinación completa: -sCV

sudo nmap -sS -sCV -p 22,80 192.168.56.100
Saída:
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu
| ssh-hostkey: 
|   256 aa:bb:cc... (ECDSA)
80/tcp open  http    Apache httpd 2.4.52
|_http-title: Apache2 Ubuntu Default Page
|_http-server-header: Apache/2.4.52 (Ubuntu)
- Identifica servizos e versións - Executa scripts NSE - Máis lento (pero máis completo)


Uso no Contexto VulNyx

Na sección Prácticas Taller, aparecen dous usos:

Fase 1: Escaneo completo de portos

sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP_VulNyx_Máquina
- Obxectivo: Descubrir todos os portos abertos rápidamente - Sen -sV ou -sC para ser máis rápido - Resultado: Lista de portos abertos (22, 80, 3306, etc.)

Fase 1 ou 2: Escaneo detallado de portos específicos

sudo nmap -sCV -p22,80,3306 IP_VulNyx_Máquina
- Obxectivo: Obter información detallada dos portos descubertos - Con -sCV para detectar versións e executar scripts - Resultado: Versións, banners, info de scripts


Workflow Recomendado

Paso 1: Descubrir portos (rápido)

sudo nmap -sS -p- --min-rate 5000 192.168.56.100
Resultado:
PORT     STATE SERVICE
22/tcp   open  unknown
80/tcp   open  unknown
3306/tcp open  unknown

Paso 2: Investigar portos descubertos (detallado)

sudo nmap -sCV -p 22,80,3306 192.168.56.100
Resultado:
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 8.9p1 Ubuntu
80/tcp   open  http    Apache httpd 2.4.52
3306/tcp open  mysql   MySQL 8.0.32-0ubuntu0.22.04.2


Resumo

Escenario Tipo de escaneo usado
sudo nmap -sCV <IP> -sS (SYN Scan) por defecto
nmap -sCV <IP> (sen root) -sT (TCP Connect) por defecto
sudo nmap -sS -sCV <IP> -sS explícito
sudo nmap -sT -sCV <IP> -sT explícito
sudo nmap -sU -sCV <IP> -sU (UDP) explícito