Naabu (na)

Relacionado: Subfinder. SPLUNK. Scanning. Herramientas. NMAP.


¿Qué es Naabu?

Naabu es una herramienta de escaneo de puertos rápida, ligera y escrita en Go, que permite realizar port scanning TCP sobre grandes rangos de IPs o dominios, centrándose en rendimiento y simplicidad. Fue creada por el equipo de ProjectDiscovery, conocido por herramientas como Nuclei, Subfinder o HTTPX, y está diseñada para integrarse fácilmente en pipelines de reconocimiento automático y OSINT.


¿Para qué sirve Naabu?

Naabu se utiliza principalmente para:

  • Detectar puertos abiertos TCP en una o múltiples IPs/domínios.

  • Realizar escaneos masivos de forma rápida y silenciosa.

  • Integrarse con otras herramientas para descubrimiento y enumeración de servicios.

  • Automatizar la fase de descubrimiento de superficie de ataque en entornos reales o simulados.


️ Funcionalidades principales

  • Multihilo por defecto, permitiendo escaneos en paralelo.

  • 🪄 Soporta input desde archivos o stdin (ideal para pipelines).

  • Retry automático y control de timeout.

  • Compatible con rangos CIDR, IPs sueltas o listas completas.

  • Soporte para escaneos stealthy: evita detección o bloqueo.

  • Exportación en múltiples formatos (stdout, JSON, archivo).

  • Totalmente integrable con Subfinder, HTTPX, Nuclei, etc.


Ejemplos de uso

Escaneo básico de puertos comunes en una IP

naabu -host 192.168.1.1

Escaneará los puertos comunes predefinidos en la herramienta.


Escaneo de puertos específicos

naabu -host 10.10.10.10 -p 80,443,8080,8443

Escaneo solo de los puertos 80, 443, 8080 y 8443.


Escaneo de todo el rango TCP (1-65535)

naabu -host 192.168.0.1 -p -  # el guión representa todos los puertos

Escaneo desde una lista de hosts (dominios o IPs)

naabu -list targets.txt

Salida en formato JSON

naabu -host 192.168.0.1 -json -o salida.json

Integración en pipelines con otras herramientas

subfinder -d ejemplo.com | naabu -p 80,443 | httpx

Este pipeline:

  1. Encuentra subdominios con subfinder.

  2. Escanea puertos web con naabu.

  3. Lanza httpx para enumerar tecnologías, título, status code, etc.


¿Por qué usar Naabu frente a Nmap?

CaracterísticaNaabuNmap
VelocidadMuy alta (concurrente)Media (más exhaustivo)
PesoMuy ligeraMás pesada
LenguajeGoC/C++
Scripts NSENo
Integración OSINTSí (Subfinder, HTTPX…)Limitada
PersonalizaciónAltaMuy alta (pero compleja)
Ideal paraRecon rápido y automatizadoEscaneo detallado manual

Naabu no reemplaza a Nmap, sino que lo complementa: primero escaneas puertos con Naabu, luego pasas IPs/puertos a Nmap con -sV para detectar versiones.


Instalación rápida

Con go install (recomendado si tienes Go):

go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

O con snap o descarga de binarios en GitHub.


Consideraciones de seguridad

Desde el punto de vista del Red Team:

  • Naabu es ideal para escanear objetivos en campañas de pentest, bounty hunting o Red Team con poco ruido.

  • Permite detectar servicios ocultos sin enviar payloads.

Desde el Blue Team:

  • Debes configurar IDS/IPS para detectar escaneos TCP rápidos.

  • Firewalls deben limitar el número de conexiones por IP.

  • Monitorear puertos abiertos inesperados puede revelar la actividad del atacante.


Integración recomendada

  • Subfinder → para subdominios.

  • Naabu → para escaneo rápido de puertos.

  • HTTPX → para detección de servicios web.

  • Nuclei → para escaneo de vulnerabilidades web.

  • Notify → para recibir notificaciones al detectar servicios vivos.


Conclusión

Naabu es una herramienta de escaneo TCP moderna, rápida y centrada en la automatización. No pretende sustituir herramientas como Nmap, sino agilizar y optimizar la detección inicial de servicios como parte de un flujo OSINT más amplio. Es ideal para pentesters, bug bounty hunters, red teamers y analistas de ciberinteligencia.

¿Te gustaría que te prepare un script completo de reconocimiento automático con Naabu + Subfinder + HTTPX? ¿O quieres que integremos Naabu en un flujo de escaneo con salida en Power BI o Splunk?