{"id":23388221,"url":"https://github.com/erwer123/pmap","last_synced_at":"2025-06-18T20:34:25.958Z","repository":{"id":269031204,"uuid":"905974291","full_name":"erwer123/pmap","owner":"erwer123","description":"pmap toda la potencia de nmap explotada en un solo comando","archived":false,"fork":false,"pushed_at":"2024-12-20T12:25:16.000Z","size":38,"stargazers_count":1,"open_issues_count":0,"forks_count":0,"subscribers_count":1,"default_branch":"main","last_synced_at":"2025-06-01T12:59:26.856Z","etag":null,"topics":["cibersecurity","ciberseguridad","espanol","herramienta","herramientas","kali-linux","kali-scripts","kali-tools","linux","macos","nmap","nmap-scan","nmap-scan-script","nmap-scripts","pmap","python","python-script","python3","windows"],"latest_commit_sha":null,"homepage":"","language":"Python","has_issues":false,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/erwer123.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null,"publiccode":null,"codemeta":null}},"created_at":"2024-12-19T22:24:41.000Z","updated_at":"2024-12-20T12:52:04.000Z","dependencies_parsed_at":null,"dependency_job_id":"498995c3-d601-4135-86f2-61c85556faf3","html_url":"https://github.com/erwer123/pmap","commit_stats":null,"previous_names":["erwer123/pmap"],"tags_count":0,"template":false,"template_full_name":null,"purl":"pkg:github/erwer123/pmap","repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/erwer123%2Fpmap","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/erwer123%2Fpmap/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/erwer123%2Fpmap/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/erwer123%2Fpmap/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/erwer123","download_url":"https://codeload.github.com/erwer123/pmap/tar.gz/refs/heads/main","sbom_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/erwer123%2Fpmap/sbom","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":260629615,"owners_count":23038959,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["cibersecurity","ciberseguridad","espanol","herramienta","herramientas","kali-linux","kali-scripts","kali-tools","linux","macos","nmap","nmap-scan","nmap-scan-script","nmap-scripts","pmap","python","python-script","python3","windows"],"created_at":"2024-12-22T02:18:06.791Z","updated_at":"2025-06-18T20:34:20.948Z","avatar_url":"https://github.com/erwer123.png","language":"Python","readme":" ─██████████████─██████████████████████ ██████████████─██████████████─\n ─██░░░░░░░░░░██─██████████████████████─██░░░░░░░░░░██─██░░░░░░░░░░██─\n ─██░░██████░░██─██░░░░░░░░░░░░░░░░░░██─██░░██████░░██─██░░██████░░██─\n ─██░░██──██░░██─██░░██████░░██████░░██─██░░██──██░░██─██░░██──██░░██─\n ─██░░██████░░██─██░░██──██░░██──██░░██─██░░██████░░██─██░░██████░░██─\n ─██░░░░░░░░░░██─██░░██──██░░██──██░░██─██░░░░░░░░░░██─██░░░░░░░░░░██─\n ─██░░██████████─██░░██──██████──██░░██─██░░██████░░██─██░░██████████─\n ─██░░██─────────██░░██──────────██░░██─██░░██──██░░██─██░░██─────────\n ─██░░██─────────██░░██──────────██░░██─██░░██──██░░██─██░░██─────────\n ─██░░██─────────██░░██──────────██░░██─██░░██──██░░██─██░░██─────────\n ─██████─────────██████──────────██████─██████──██████─██████─────────\n ─────────────────────────────────────────────────────────────────────\n        \n   powered by nmap\n\n\n\n\n\n                \n   \n          \nEscaner de red pmap\n\n\npmap es un script escrito en Python que utiliza la biblioteca nmap para realizar diferentes tipos de escaneos a dispositivos en una red. Permite hacer escaneos desde sencillos a comblejos muy facilmente como escanear puertos abiertos, identificar servicios, detectar posibles vulnerabilidades y obtener información sobre el sistema operativo de los hosts en la red.\n\n\nRequisitos\n\nPara ejecutar este script, necesitas tener instalado Python y la biblioteca nmap en tu sistema. Además, el script realiza pings para verificar la disponibilidad de los hosts antes de proceder con el escaneo.\nInstalación de dependencias\n\n   Instalar Python: Si aún no tienes Python, puedes descargarlo desde aquí\n   \n    https://www.python.org/downloads/\n\n   Instalar los requisitos con (pip install -r requirements.txt) Puedes instalar las dependencias de la herramienta \n   \n\n   Instalar Nmap: Debes tener Nmap instalado en tu sistema. Puedes descargarlo desde su sitio web oficial: Nmap Download para windows \n\nmacOS\nOpción 1: Usando Homebrew (Recomendado)\n\nSi tienes Homebrew instalado, puedes instalar nmap con el siguiente comando:\n Primero,  asegúrate de tener Homebrew instalado. Si no lo tienes, puedes instalarlo ejecutando este comando en la terminal:\n\n    /bin/bash -c \"$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)\"\n\n\nUna vez instalado Homebrew, puedes instalar nmap ejecutando:\n\n    brew install nmap\n\nEsto descargara e instalara nmap en tu sistema macOS.\nOpción 2: Usando el instalador de nmap\n\nTambién puedes descargar e instalar nmap desde el sitio oficial:\n\nVe a la página de descargas de nmap.\nDescarga el archivo .dmg para macOS y sigue las instrucciones de instalación.\n\n\nLinux\nUbuntu / Debian\n\nAbre la terminal y ejecuta el siguiente comando para instalar nmap en sistemas basados en Ubuntu o Debian:\n\n    sudo apt update\n    sudo apt install nmap\n\nEsto instalará nmap desde los repositorios oficiales de Ubuntu o Debian.\n\nFedora\n\nEn Fedora, abre la terminal y usa el siguiente comando para instalar nmap:\n\n    sudo dnf install nmap\n\nArch Linux\n\nEn Arch Linux, puedes instalar nmap usando pacman:\n\n    sudo pacman -S nmap\n\nVerificación de la instalación\n\nUna vez que hayas instalado nmap, puedes verificar que se haya instalado correctamente ejecutando el siguiente comando en la terminal:\n\n    nmap --version\n\nEste comando te mostrará la versión de nmap que has instalado.\n\n    \nUso\n\nClona o descarga el repositorio en tu máquina local.\n\nAbre una terminal o consola de comandos y navega hasta la carpeta donde se encuentra el archivo escaneo_red.py (o el nombre del archivo que hayas dado al script).\n\nEjecuta el script con el siguiente comando:\n\n    python escaneo_red.py\n\n    Menú de Opciones: Al ejecutar el script, verás un menú con las siguientes opciones de escaneo:\n        1. Escaneo Normal (básico): Escaneo básico de puertos (1-1024).\n        2. Escaneo Silencioso (básico + SYN): Realiza un escaneo SYN (sin conexión) de puertos (1-1024).\n        3. Escaneo Completo (Detallado): Escaneo completo que incluye la versión de los servicios.\n        4. Escaneo Completo Silencioso (SYN + Detallado): Combinación de un escaneo SYN con detalles de los servicios.\n        5. Escaneo Completo SYN (SYN ++ Detallado): Escaneo más profundo que incluye detección de sistema operativo y vulnerabilidades.\n        6. Salir: Sale del programa.\n\n Proceso de escaneo: Después de seleccionar una opción y proporcionar la IP o nombre de host del objetivo, el script realizará un ping para verificar si el host está activo. Luego, se ejecutará el escaneo basado en la opción seleccionada.\n\nResultados: Al finalizar el escaneo, el script mostrará los resultados, que incluyen:\n        Estado del host (activo o inactivo).\n        Puertos abiertos, servicios y versiones detectadas.\n        Información sobre el sistema operativo (si es detectado).\n        Vulnerabilidades conocidas (si son encontradas).\n\nNotas Importantes\n\nPrecaución: Asegúrate de tener permiso explícito para escanear las redes y dispositivos. Realizar escaneos no autorizados puede ser ilegal en muchos lugares.\n    El script está diseñado para ser ejecutado en sistemas Windows, Linux y macOS.\n","funding_links":[],"categories":[],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Ferwer123%2Fpmap","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Ferwer123%2Fpmap","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Ferwer123%2Fpmap/lists"}