https://github.com/erwer123/pmap
pmap toda la potencia de nmap explotada en un solo comando
https://github.com/erwer123/pmap
cibersecurity ciberseguridad espanol herramienta herramientas kali-linux kali-scripts kali-tools linux macos nmap nmap-scan nmap-scan-script nmap-scripts pmap python python-script python3 windows
Last synced: 8 months ago
JSON representation
pmap toda la potencia de nmap explotada en un solo comando
- Host: GitHub
- URL: https://github.com/erwer123/pmap
- Owner: erwer123
- Created: 2024-12-19T22:24:41.000Z (about 1 year ago)
- Default Branch: main
- Last Pushed: 2024-12-20T12:25:16.000Z (about 1 year ago)
- Last Synced: 2025-06-01T12:59:26.856Z (8 months ago)
- Topics: cibersecurity, ciberseguridad, espanol, herramienta, herramientas, kali-linux, kali-scripts, kali-tools, linux, macos, nmap, nmap-scan, nmap-scan-script, nmap-scripts, pmap, python, python-script, python3, windows
- Language: Python
- Homepage:
- Size: 37.1 KB
- Stars: 1
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
─██████████████─██████████████████████ ██████████████─██████████████─
─██░░░░░░░░░░██─██████████████████████─██░░░░░░░░░░██─██░░░░░░░░░░██─
─██░░██████░░██─██░░░░░░░░░░░░░░░░░░██─██░░██████░░██─██░░██████░░██─
─██░░██──██░░██─██░░██████░░██████░░██─██░░██──██░░██─██░░██──██░░██─
─██░░██████░░██─██░░██──██░░██──██░░██─██░░██████░░██─██░░██████░░██─
─██░░░░░░░░░░██─██░░██──██░░██──██░░██─██░░░░░░░░░░██─██░░░░░░░░░░██─
─██░░██████████─██░░██──██████──██░░██─██░░██████░░██─██░░██████████─
─██░░██─────────██░░██──────────██░░██─██░░██──██░░██─██░░██─────────
─██░░██─────────██░░██──────────██░░██─██░░██──██░░██─██░░██─────────
─██░░██─────────██░░██──────────██░░██─██░░██──██░░██─██░░██─────────
─██████─────────██████──────────██████─██████──██████─██████─────────
─────────────────────────────────────────────────────────────────────
powered by nmap
Escaner de red pmap
pmap es un script escrito en Python que utiliza la biblioteca nmap para realizar diferentes tipos de escaneos a dispositivos en una red. Permite hacer escaneos desde sencillos a comblejos muy facilmente como escanear puertos abiertos, identificar servicios, detectar posibles vulnerabilidades y obtener información sobre el sistema operativo de los hosts en la red.
Requisitos
Para ejecutar este script, necesitas tener instalado Python y la biblioteca nmap en tu sistema. Además, el script realiza pings para verificar la disponibilidad de los hosts antes de proceder con el escaneo.
Instalación de dependencias
Instalar Python: Si aún no tienes Python, puedes descargarlo desde aquí
https://www.python.org/downloads/
Instalar los requisitos con (pip install -r requirements.txt) Puedes instalar las dependencias de la herramienta
Instalar Nmap: Debes tener Nmap instalado en tu sistema. Puedes descargarlo desde su sitio web oficial: Nmap Download para windows
macOS
Opción 1: Usando Homebrew (Recomendado)
Si tienes Homebrew instalado, puedes instalar nmap con el siguiente comando:
Primero, asegúrate de tener Homebrew instalado. Si no lo tienes, puedes instalarlo ejecutando este comando en la terminal:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Una vez instalado Homebrew, puedes instalar nmap ejecutando:
brew install nmap
Esto descargara e instalara nmap en tu sistema macOS.
Opción 2: Usando el instalador de nmap
También puedes descargar e instalar nmap desde el sitio oficial:
Ve a la página de descargas de nmap.
Descarga el archivo .dmg para macOS y sigue las instrucciones de instalación.
Linux
Ubuntu / Debian
Abre la terminal y ejecuta el siguiente comando para instalar nmap en sistemas basados en Ubuntu o Debian:
sudo apt update
sudo apt install nmap
Esto instalará nmap desde los repositorios oficiales de Ubuntu o Debian.
Fedora
En Fedora, abre la terminal y usa el siguiente comando para instalar nmap:
sudo dnf install nmap
Arch Linux
En Arch Linux, puedes instalar nmap usando pacman:
sudo pacman -S nmap
Verificación de la instalación
Una vez que hayas instalado nmap, puedes verificar que se haya instalado correctamente ejecutando el siguiente comando en la terminal:
nmap --version
Este comando te mostrará la versión de nmap que has instalado.
Uso
Clona o descarga el repositorio en tu máquina local.
Abre una terminal o consola de comandos y navega hasta la carpeta donde se encuentra el archivo escaneo_red.py (o el nombre del archivo que hayas dado al script).
Ejecuta el script con el siguiente comando:
python escaneo_red.py
Menú de Opciones: Al ejecutar el script, verás un menú con las siguientes opciones de escaneo:
1. Escaneo Normal (básico): Escaneo básico de puertos (1-1024).
2. Escaneo Silencioso (básico + SYN): Realiza un escaneo SYN (sin conexión) de puertos (1-1024).
3. Escaneo Completo (Detallado): Escaneo completo que incluye la versión de los servicios.
4. Escaneo Completo Silencioso (SYN + Detallado): Combinación de un escaneo SYN con detalles de los servicios.
5. Escaneo Completo SYN (SYN ++ Detallado): Escaneo más profundo que incluye detección de sistema operativo y vulnerabilidades.
6. Salir: Sale del programa.
Proceso de escaneo: Después de seleccionar una opción y proporcionar la IP o nombre de host del objetivo, el script realizará un ping para verificar si el host está activo. Luego, se ejecutará el escaneo basado en la opción seleccionada.
Resultados: Al finalizar el escaneo, el script mostrará los resultados, que incluyen:
Estado del host (activo o inactivo).
Puertos abiertos, servicios y versiones detectadas.
Información sobre el sistema operativo (si es detectado).
Vulnerabilidades conocidas (si son encontradas).
Notas Importantes
Precaución: Asegúrate de tener permiso explícito para escanear las redes y dispositivos. Realizar escaneos no autorizados puede ser ilegal en muchos lugares.
El script está diseñado para ser ejecutado en sistemas Windows, Linux y macOS.