Naabu (na)
Relacionado: Subfinder. SPLUNK. Scanning. Herramientas. NMAP.
-
Nombre completo: Naabu
-
Símbolo: na
-
Categoría: Reconnaissance
-
Tipo: Herramienta de escaneo de puertos TCP
-
Desarrollador: ProjectDiscovery
-
Repositorio oficial: https://github.com/projectdiscovery/naabu
¿Qué es Naabu?
Naabu es una herramienta de escaneo de puertos rápida, ligera y escrita en Go, que permite realizar port scanning TCP sobre grandes rangos de IPs o dominios, centrándose en rendimiento y simplicidad. Fue creada por el equipo de ProjectDiscovery, conocido por herramientas como Nuclei, Subfinder o HTTPX, y está diseñada para integrarse fácilmente en pipelines de reconocimiento automático y OSINT.
¿Para qué sirve Naabu?
Naabu se utiliza principalmente para:
-
Detectar puertos abiertos TCP en una o múltiples IPs/domínios.
-
Realizar escaneos masivos de forma rápida y silenciosa.
-
Integrarse con otras herramientas para descubrimiento y enumeración de servicios.
-
Automatizar la fase de descubrimiento de superficie de ataque en entornos reales o simulados.
️ Funcionalidades principales
-
Multihilo por defecto, permitiendo escaneos en paralelo.
-
🪄 Soporta input desde archivos o stdin (ideal para pipelines).
-
Retry automático y control de timeout.
-
Compatible con rangos CIDR, IPs sueltas o listas completas.
-
Soporte para escaneos stealthy: evita detección o bloqueo.
-
Exportación en múltiples formatos (
stdout, JSON, archivo). -
Totalmente integrable con Subfinder, HTTPX, Nuclei, etc.
Ejemplos de uso
Escaneo básico de puertos comunes en una IP
naabu -host 192.168.1.1Escaneará los puertos comunes predefinidos en la herramienta.
Escaneo de puertos específicos
naabu -host 10.10.10.10 -p 80,443,8080,8443Escaneo solo de los puertos 80, 443, 8080 y 8443.
Escaneo de todo el rango TCP (1-65535)
naabu -host 192.168.0.1 -p - # el guión representa todos los puertosEscaneo desde una lista de hosts (dominios o IPs)
naabu -list targets.txtSalida en formato JSON
naabu -host 192.168.0.1 -json -o salida.jsonIntegración en pipelines con otras herramientas
subfinder -d ejemplo.com | naabu -p 80,443 | httpxEste pipeline:
-
Encuentra subdominios con
subfinder. -
Escanea puertos web con
naabu. -
Lanza
httpxpara enumerar tecnologías, título, status code, etc.
¿Por qué usar Naabu frente a Nmap?
| Característica | Naabu | Nmap |
|---|---|---|
| Velocidad | Muy alta (concurrente) | Media (más exhaustivo) |
| Peso | Muy ligera | Más pesada |
| Lenguaje | Go | C/C++ |
| Scripts NSE | No | Sí |
| Integración OSINT | Sí (Subfinder, HTTPX…) | Limitada |
| Personalización | Alta | Muy alta (pero compleja) |
| Ideal para | Recon rápido y automatizado | Escaneo detallado manual |
Naabu no reemplaza a Nmap, sino que lo complementa: primero escaneas puertos con Naabu, luego pasas IPs/puertos a Nmap con -sV para detectar versiones.
Instalación rápida
Con go install (recomendado si tienes Go):
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latestO con snap o descarga de binarios en GitHub.
Consideraciones de seguridad
Desde el punto de vista del Red Team:
-
Naabu es ideal para escanear objetivos en campañas de pentest, bounty hunting o Red Team con poco ruido.
-
Permite detectar servicios ocultos sin enviar payloads.
Desde el Blue Team:
-
Debes configurar IDS/IPS para detectar escaneos TCP rápidos.
-
Firewalls deben limitar el número de conexiones por IP.
-
Monitorear puertos abiertos inesperados puede revelar la actividad del atacante.
Integración recomendada
-
Subfinder → para subdominios.
-
Naabu → para escaneo rápido de puertos.
-
HTTPX → para detección de servicios web.
-
Nuclei → para escaneo de vulnerabilidades web.
-
Notify → para recibir notificaciones al detectar servicios vivos.
Conclusión
Naabu es una herramienta de escaneo TCP moderna, rápida y centrada en la automatización. No pretende sustituir herramientas como Nmap, sino agilizar y optimizar la detección inicial de servicios como parte de un flujo OSINT más amplio. Es ideal para pentesters, bug bounty hunters, red teamers y analistas de ciberinteligencia.
¿Te gustaría que te prepare un script completo de reconocimiento automático con Naabu + Subfinder + HTTPX? ¿O quieres que integremos Naabu en un flujo de escaneo con salida en Power BI o Splunk?