- Scanner une cible unique nmap [target] Exemple : nmap 192.168.1.1
- Scanner plusieurs cibles nmap [target1, target2, ...] Exemple : nmap 192.168.1.1,192.168.1.2
- Scanner une plage d'hôtes nmap [plage d'adresses IP] Exemple : nmap 192.168.1.1-10
- Scanner un sous-réseau entier nmap [adresse IP/cidr] Exemple : nmap 192.168.1.0/24
- Scanner des hôtes aléatoires nmap -iR [nombre] Exemple : nmap -iR 10
- Exclure des cibles d'un scan nmap [cibles] --exclude [cibles] Exemple : nmap 192.168.1.0/24 --exclude 192.168.1.5
- Exclure des cibles avec un fichier nmap [cibles] --excludefile [fichier.txt] Exemple : nmap 192.168.1.0/24 --excludefile exclude.txt
- Effectuer un scan agressif nmap -A [target] Exemple : nmap -A 192.168.1.1
- Scanner une cible IPv6 nmap -6 [target] Exemple : nmap -6 2001:db8::1
- Effectuer un scan ping uniquement nmap -sn [target] Exemple : nmap -sn 192.168.1.1
- Ne pas pinguer nmap -Pn [target] Exemple : nmap -Pn 192.168.1.1
- Ping TCP SYN nmap -PS [port] [target] Exemple : nmap -PS 80 192.168.1.1
- Ping TCP ACK nmap -PA [port] [target] Exemple : nmap -PA 80 192.168.1.1
- Ping UDP nmap -PU [port] [target] Exemple : nmap -PU 123 192.168.1.1
- Créer une liste d'hôtes nmap -sL [cibles] Exemple : nmap -sL 192.168.1.0/24
- Scan TCP SYN (stealth) nmap -sS [target] Exemple : nmap -sS 192.168.1.1
- Scan TCP Connect nmap -sT [target] Exemple : nmap -sT 192.168.1.1
- Scan UDP nmap -sU [target] Exemple : nmap -sU 192.168.1.1
- Scan TCP NULL nmap -sN [target] Exemple : nmap -sN 192.168.1.1
- Scan TCP FIN nmap -sF [target] Exemple : nmap -sF 192.168.1.1
- Xmas Scan nmap -sX [target] Exemple : nmap -sX 192.168.1.1
- Scan TCP ACK nmap -sA [target] Exemple : nmap -sA 192.168.1.1
- Scan des Protocoles IP nmap -sO [target] Exemple : nmap -sO 192.168.1.1
- Envoyer des paquets Ethernet bruts nmap --send-eth [target] Exemple : nmap --send-eth 192.168.1.1
- Envoyer des paquets IP nmap --send-ip [target] Exemple : nmap --send-ip 192.168.1.1
- Détection de version de service nmap -sV [target] Exemple : nmap -sV 192.168.1.1
- Détection du système d'exploitation nmap -O [target] Exemple : nmap -O 192.168.1.1
- Scan de scripts Nmap nmap --script [script] [target] Exemple : nmap --script http-title 192.168.1.1
- Exécuter tous les scripts nmap --script=default [target] Exemple : nmap --script=default 192.168.1.1
- Sortie en format normal nmap -oN [fichier] [target] Exemple : nmap -oN scan.txt 192.168.1.1
- Sortie en format XML nmap -oX [fichier] [target] Exemple : nmap -oX scan.xml 192.168.1.1
- Sortie en format grepable nmap -oG [fichier] [target] Exemple : nmap -oG scan.grep 192.168.1.1
- Sortie en format JSON nmap -oJ [fichier] [target] Exemple : nmap -oJ scan.json 192.168.1.1
- Afficher l'aide de Nmap nmap -h
- Mode verbeux nmap -v Exemple : nmap -v 192.168.1.1
- Activer le scan IPv6 nmap -6 [target] Exemple : nmap -6 2001:db8::1
- Scanner tous les ports (1-65535) nmap -p- [target] Exemple : nmap -p- 192.168.1.1
- Effectuer un scan rapide (100 ports) nmap -F [target] Exemple : nmap -F 192.168.1.1
- Scan de ports spécifiques nmap -p [ports] [target] Exemple : nmap -p 22,80,443 192.168.1.1
- Scan de ports dans une plage spécifique nmap -p [plage] [target] Exemple : nmap -p 1-1000 192.168.1.1
- Scan avec un délai entre les paquets nmap --scan-delay [délai] [target] Exemple : nmap --scan-delay 1s 192.168.1.1
- Configurer le nombre de threads nmap --min-parallelism [nombre] [target] Exemple : nmap --min-parallelism 10 192.168.1.1
Cette liste couvre une large gamme de commandes et d'options disponibles dans Nmap, allant des commandes de base aux options avancées et de sortie. Nmap est un outil extrêmement puissant pour les tests de sécurité, et une bonne maîtrise de ses commandes est essentielle pour les hackers éthiques et les professionnels de la cybersécurité.