# Nmap TCP Scan

Estos son algunos de los puertos más comunes de AD.

<figure><img src="/files/06YKWpVFfGQ36roEP5FV" alt=""><figcaption></figcaption></figure>

Hacemos escaneo con nmap y vemos toda esta información.

```
sudo nmap -p- --open --min-rate=500 -vvv -sSCV -Pn <IP> -oN Ports.txt
```

* \
  `-p-` Escanea **todos** los puertos TCP (del 1 al 65535).
* `--open` Muestra solo los puertos que están **abiertos** (filtra los cerrados o filtrados).
* `-sSCV` Realiza un escaneo **SYN stealth** (medio abierto) para no completar la conexión y evadir detección. Scripts básicos de reconocimiento e intenta sacar la versión
* `--min-rate 500` Envía al menos 500 paquetes por segundo para acelerar el escaneo.
* `-vvv` Aumenta el nivel de **verborrea** para mostrar más detalles durante el escaneo.
* `-n` Deshabilita la resolución DNS para acelerar el proceso (no traduce IP a nombres).
* `-Pn` Omite el ping inicial para no perder tiempo en hosts que no responden a ping (asume que el host está activo).


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://alv-fh.gitbook.io/alv-fh/active-directory-methodology/quickstart.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
