¡Hola, comunidad! Ya sea en un pentest o una sesión de bug bounty o que estes haciendo un control rápido de tus puertos abiertos te presento una excelente herramienta.
¿Te ha pasado estar esperando eternamente a que termine un escaneo de puertos para poder empezar lo realmente divertido? A mí también, y fue justo en esa situación que conocí a Naabu, una herramienta que no vino a reemplazar a Nmap, sino a convertirse en su complemento.
Imagínate esto, en lugar de esperar horas, tienes un listado de puertos abiertos en minutos. Suena a magia, pero es puro código Go y una filosofía brillante detrás. En este artículo, no solo te cuento qué es Naabu, sino cómo puedes usarla de forma inteligente y eficiente para potenciar tu workflow.
¿Listo para acelerar tu reconocimiento? ¡Allá Vamos!
Pero antes...
La información y herramientas mencionadas en este artículo, incluido el uso de Naabu, tienen como único propósito la educación en ciberseguridad y la práctica del hacking ético. El acceso o escaneo no autorizado a sistemas informáticos, redes o dispositivos es ilegal y constituye un delito en la mayoría de países.
Úsalo de forma legal: Solo utiliza Naabu y otras herramientas en objetivos que te pertenezcan o sobre los cuales tengas permiso explícito y por escrito para realizar pruebas de seguridad. El escaneo de puertos sin autorización previa puede ser considerado una intrusión.
El conocimiento es responsabilidad: El autor y este blog no se hacen responsables del uso indebido o malintencionado de la información aquí proporcionada. La responsabilidad del uso ético y legal de estas herramientas recae únicamente en el usuario final.
El hacking ético es clave: Promovemos el uso de estas habilidades para fortalecer la seguridad, proteger sistemas y ayudar a construir un internet más seguro para todos.
Naabu es un escáner de puertos de código abierto desarrollado por ProjectDiscovery (sí, los mismos de Nuclei y Subfinder) que está diseñado con una misión muy clara, encontrar puertos abiertos rápidamente. No intenta hacer todo lo que hace Nmap, y ahí está justamente su fortaleza.
Piensa en ello como ese amigo que te ayuda a filtrar las opciones antes de ir más profundo:
¿La mejor parte? Está escrito en Go, lo que lo hace rápido, portable y fácil de instalar en casi cualquier sistema.
Naabu está optimizado para enfocarse y lo hace muy bien. Utiliza técnicas como SYN, CONNECT y UDP para barrer redes grandes en una fracción del tiempo que tomarían otras herramientas.
Naabu no pretende ser una herramienta aislada. Su verdadero poder se ve cuando lo usas en conjunto con otras herramientas. Por ejemplo así:
1naabu -list objetivos.txt -silent | httpx-toolkit -silent | nuclei -t exposures/
Esto permite muy buena eficiencia!!.
Tenes una sola IP? ¿Una lista de dominios? ¿Un rango CIDR? Hasta un ASN.
Naabu lo acepta todo. Y luego puedes exportar los resultados en formato JSON, texto o simplemente pasarlos por stdout para seguir procesando.
Prerequisitos:
Note: antes de instalar naabu asegurate de tener instalado libpcap.
Para instalar en linux:
1sudo apt install -y libpcap-dev
¿Tienes Go instalado? Entonces estás a un comando de distancia:
1go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
También está disponible en Kali Linux directamente desde sus repos:
1sudo apt install naabu
¡Listo! Ya tienes a Naabu en tu terminal.
1. Escaneo básico de un dominio
1naabu -host ejemplo.com
2. Escaneo de puertos específicos (TCP y UDP)
1naabu -p 80,443,8080-8090,u:53 -host ejemplo.com
3. Escaneo desde una lista de hosts
1naabu -list mis_objetivos.txt -o puertos_abiertos.txt
4. Integración directa con Nmap
1echo "ejemplo.com" | naabu -nmap-cli 'nmap -sV -sC -oA scan_detallado'
5. Combinación con httpx
1naabu -host ejemplo.com -silent | httpx-toolkit -title -tech-detect -status-code
No es un reemplazo de Nmap: Naabu te dice 'el puerto 21 está abierto'. Nmap te dice 'y es un servidor FTP vsftpd 3.0.3 con la version completa del servcicio'. Úsalos en conjunto.
Ajusta la velocidad: Podes usar -rate 100 para no saturar tu conexión o ser bloqueado por un WAF.
Ejecútalo con privilegios si quieres usar escaneo SYN (más rápido y sigiloso):
1sudo naabu -host ejemplo.com -sn
Es ideal para:
No es una herramienta tan detallada como nmap, pero sí una de las mejor diseñadas para su propósito.
Ya sea que estés comenzando o seas un experto, Naabu tiene algo para ti.
¡Siempre con autorización! Naabu es una herramienta ética. Úsala solo en objetivos autorizados.