Skip to content

DanSanMar/nmap4me_github

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 

Repository files navigation

🔎 NMAP4ME ░▒▓ N M A P 4 M E ▓▒░ ──[ Escaneo Interactivo de Red | v1.2 whatweb ]──

nmap4me.sh es un script en Bash que automatiza y facilita auditorías de red usando

Nmap

WhatWeb

fzf

Proporciona un menú interactivo, generación automática de logs en .txt y .xml, verificación de dependencias y comprobación de conectividad antes de iniciar el escaneo.

🚀 Características

✅ Verificación automática de dependencias

✅ Comprobación de usuario ROOT

✅ Validación de conectividad (host/ping)

✅ Menú interactivo con fzf

✅ Escaneos rápidos y avanzados

✅ Soporte para escaneo UDP

✅ Integración con WhatWeb

✅ Guardado automático de resultados en TXT y XML

✅ Organización automática por carpetas

📦 Requisitos

El script necesita:

nmap

whatweb

fzf

host

ping

sudo (ejecución como root)

Instalación rápida en sistemas Debian/Ubuntu:

sudo apt update sudo apt install nmap whatweb fzf -y

⚙️ Instalación git clone https://github.com/DanSanMar/nmap4me.git cd nmap4me chmod +x nmap4me.sh

🖥️ Uso

El script debe ejecutarse como root:

sudo ./nmap4me.sh

Ejemplo:

sudo ./nmap4me.sh 10.10.10.1 sudo ./nmap4me.sh ejemplo.com

📋 Opciones del Menú

El menú interactivo permite seleccionar distintos tipos de escaneo:

1️⃣ Reconocimiento Rápido -sS -O -sV -Pn -T4

Escaneo SYN

Detección de sistema operativo

Detección de versiones

Sin ping previo

Timing agresivo

2️⃣ Escaneo de Todos los Puertos -sS -p- -Pn

Escanea los 65535 puertos TCP.

3️⃣ Enumeración de Servicios -sSCV -Pn -p

Scripts por defecto

Detección de versiones

Puertos definidos por el usuario

Ejemplo:

80,443,22

4️⃣ Escaneo de Vulnerabilidades --script vuln -Pn -p

Ejecuta scripts NSE de vulnerabilidades en puertos específicos.

5️⃣ UDP Discovery (Top 20) -sU -Pn --top-ports 20 -T4

Descubre los 20 puertos UDP más comunes.

6️⃣ UDP Investigación (Versiones) -sU -sV -Pn -p

Escaneo UDP detallado con detección de versión.

7️⃣ WhatWeb

Ejecuta:

whatweb

Ideal para identificar:

CMS

Frameworks

Tecnologías web

Versiones expuestas

8️⃣ Salir

Cierra el script de forma segura.

📂 Estructura de Resultados

Cada ejecución crea automáticamente una carpeta:

Auditoria_/

Dentro se generan:

nmap_YYYY-MM-DD.txt nmapYYYY-MM-DD.xml whatweb_YYYY-MM-DD.txt

📄 .txt → Salida legible

🌐 .xml → Para importar en herramientas como:

Metasploit

Faraday

🛡️ Flujo de Seguridad

Antes de iniciar la auditoría el script:

Verifica que se ejecuta como root

Comprueba dependencias

Verifica conectividad con el objetivo

Solicita confirmación si el host no responde

🎯 Casos de Uso

🔍 Reconocimiento en CTFs

🛡️ Auditorías internas de red

🌐 Enumeración inicial en pentesting

📊 Generación rápida de reportes base

🔎 Descubrimiento de tecnologías web

⚠️ Advertencia Legal

Este script está destinado únicamente para:

Entornos de laboratorio

CTFs

Auditorías autorizadas

El uso contra sistemas sin permiso puede ser ilegal. El autor no se hace responsable del mal uso.

👨‍💻 Autor

Proyecto creado para facilitar auditorías rápidas con una interfaz cómoda en terminal.

Si te gusta el proyecto ⭐ ¡dale una estrella en GitHub!

About

Script interactivo en Bash para automatizar auditorías de red con Nmap y WhatWeb, generando logs organizados en TXT y XML.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages