Escaneo Universal De Puertos

En este post veremos algunos escaneos de nmap básicos que nos servirán en la mayoría de los ctf's.

Descubrimiento de puertos

Para empezar, veremos el primer escaneo que nos permite encontrar puertos abiertos en una máquina:

nmap -p- --open --min-rate 5000 -sS -Pn -n -vvv 127.0.0.1 -oG allPorts

Con este escaneo, conseguimos exportar todos los puertos de la máquina a un archivo fácil de tratar. Resultado:

# Nmap 7.93 scan initiated Fri Feb  6 23:30:56 2026 as: nmap -p- --open --min-rate 5000 -sS -Pn -n -vvv -oG allPorts 127.0.0.1
# Ports scanned: TCP(65535;1-65535) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 127.0.0.1 ()	Status: Up
Host: 127.0.0.1 ()	Ports: 25/open/tcp//smtp///, 631/open/tcp//ipp///, 9050/open/tcp//tor-socks///, 37877/open/tcp/////	Ignored State: closed (65531)
# Nmap done at Fri Feb  6 23:31:00 2026 -- 1 IP address (1 host up) scanned in 3.94 seconds

Como vemos este archivo está preparado para poder filtrar los puertos y extraerlos fácilmente.

Enumeración de puertos

Luego de extraer manualmente o automatizada los puertos, podemos continuar con el siguiente escaneo:

nmap -p25,631,9050,37877 -sCV -Pn -n 127.0.0.1 -oN targeted

Ahora le indicamos a nmap que identifique los servicios y versiones que corren en cada uno de los puertos especificados.

Extras

En caso de no querer hacer el escaneo en 2 pasos, podemos hacerlo en uno solo:

pero esto a veces puede salir mal (no es común pero algunas veces pueden salir falsos positivos de esta manera)

También, en caso de no encontrar puertos por TCP, se puede hacer un escaneo por UDP y encontrar puertos abiertos:

Última actualización