Skip to content

erwer123/pmap

Folders and files

NameName
Last commit message
Last commit date

Latest commit

Β 

History

15 Commits
Β 
Β 
Β 
Β 
Β 
Β 

Repository files navigation

β”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆ β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€ β”€β–ˆβ–ˆβ–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–ˆβ–ˆβ”€ β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€ β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€ β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€ β”€β–ˆβ–ˆβ–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–‘β–ˆβ–ˆβ”€ β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€ β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€ β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€ β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β–ˆβ–ˆβ–‘β–‘β–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€ β”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ”€β”€β”€β”€β”€β”€β”€β”€β”€ ─────────────────────────────────────────────────────────────────────

powered by nmap

Escaner de red pmap

pmap es un script escrito en Python que utiliza la biblioteca nmap para realizar diferentes tipos de escaneos a dispositivos en una red. Permite hacer escaneos desde sencillos a comblejos muy facilmente como escanear puertos abiertos, identificar servicios, detectar posibles vulnerabilidades y obtener informaciΓ³n sobre el sistema operativo de los hosts en la red.

Requisitos

Para ejecutar este script, necesitas tener instalado Python y la biblioteca nmap en tu sistema. AdemΓ‘s, el script realiza pings para verificar la disponibilidad de los hosts antes de proceder con el escaneo. InstalaciΓ³n de dependencias

Instalar Python: Si aΓΊn no tienes Python, puedes descargarlo desde aquΓ­

https://www.python.org/downloads/

Instalar los requisitos con (pip install -r requirements.txt) Puedes instalar las dependencias de la herramienta

Instalar Nmap: Debes tener Nmap instalado en tu sistema. Puedes descargarlo desde su sitio web oficial: Nmap Download para windows

macOS OpciΓ³n 1: Usando Homebrew (Recomendado)

Si tienes Homebrew instalado, puedes instalar nmap con el siguiente comando: Primero, asegΓΊrate de tener Homebrew instalado. Si no lo tienes, puedes instalarlo ejecutando este comando en la terminal:

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

Una vez instalado Homebrew, puedes instalar nmap ejecutando:

brew install nmap

Esto descargara e instalara nmap en tu sistema macOS. OpciΓ³n 2: Usando el instalador de nmap

TambiΓ©n puedes descargar e instalar nmap desde el sitio oficial:

Ve a la pΓ‘gina de descargas de nmap. Descarga el archivo .dmg para macOS y sigue las instrucciones de instalaciΓ³n.

Linux Ubuntu / Debian

Abre la terminal y ejecuta el siguiente comando para instalar nmap en sistemas basados en Ubuntu o Debian:

sudo apt update
sudo apt install nmap

Esto instalarΓ‘ nmap desde los repositorios oficiales de Ubuntu o Debian.

Fedora

En Fedora, abre la terminal y usa el siguiente comando para instalar nmap:

sudo dnf install nmap

Arch Linux

En Arch Linux, puedes instalar nmap usando pacman:

sudo pacman -S nmap

VerificaciΓ³n de la instalaciΓ³n

Una vez que hayas instalado nmap, puedes verificar que se haya instalado correctamente ejecutando el siguiente comando en la terminal:

nmap --version

Este comando te mostrarΓ‘ la versiΓ³n de nmap que has instalado.

Uso

Clona o descarga el repositorio en tu mΓ‘quina local.

Abre una terminal o consola de comandos y navega hasta la carpeta donde se encuentra el archivo escaneo_red.py (o el nombre del archivo que hayas dado al script).

Ejecuta el script con el siguiente comando:

python escaneo_red.py

MenΓΊ de Opciones: Al ejecutar el script, verΓ‘s un menΓΊ con las siguientes opciones de escaneo:
    1. Escaneo Normal (bΓ‘sico): Escaneo bΓ‘sico de puertos (1-1024).
    2. Escaneo Silencioso (bΓ‘sico + SYN): Realiza un escaneo SYN (sin conexiΓ³n) de puertos (1-1024).
    3. Escaneo Completo (Detallado): Escaneo completo que incluye la versiΓ³n de los servicios.
    4. Escaneo Completo Silencioso (SYN + Detallado): CombinaciΓ³n de un escaneo SYN con detalles de los servicios.
    5. Escaneo Completo SYN (SYN ++ Detallado): Escaneo mΓ‘s profundo que incluye detecciΓ³n de sistema operativo y vulnerabilidades.
    6. Salir: Sale del programa.

Proceso de escaneo: DespuΓ©s de seleccionar una opciΓ³n y proporcionar la IP o nombre de host del objetivo, el script realizarΓ‘ un ping para verificar si el host estΓ‘ activo. Luego, se ejecutarΓ‘ el escaneo basado en la opciΓ³n seleccionada.

Resultados: Al finalizar el escaneo, el script mostrarΓ‘ los resultados, que incluyen: Estado del host (activo o inactivo). Puertos abiertos, servicios y versiones detectadas. InformaciΓ³n sobre el sistema operativo (si es detectado). Vulnerabilidades conocidas (si son encontradas).

Notas Importantes

PrecauciΓ³n: AsegΓΊrate de tener permiso explΓ­cito para escanear las redes y dispositivos. Realizar escaneos no autorizados puede ser ilegal en muchos lugares. El script estΓ‘ diseΓ±ado para ser ejecutado en sistemas Windows, Linux y macOS.