Nmap...les commandes
StationX

Nmap...les commandes

Une petite liste....

Commandes de Base

  • Scanner une cible unique nmap [target] Exemple : nmap 192.168.1.1
  • Scanner plusieurs cibles nmap [target1, target2, ...] Exemple : nmap 192.168.1.1,192.168.1.2
  • Scanner une plage d'hôtes nmap [plage d'adresses IP] Exemple : nmap 192.168.1.1-10
  • Scanner un sous-réseau entier nmap [adresse IP/cidr] Exemple : nmap 192.168.1.0/24
  • Scanner des hôtes aléatoires nmap -iR [nombre] Exemple : nmap -iR 10
  • Exclure des cibles d'un scan nmap [cibles] --exclude [cibles] Exemple : nmap 192.168.1.0/24 --exclude 192.168.1.5
  • Exclure des cibles avec un fichier nmap [cibles] --excludefile [fichier.txt] Exemple : nmap 192.168.1.0/24 --excludefile exclude.txt
  • Effectuer un scan agressif nmap -A [target] Exemple : nmap -A 192.168.1.1
  • Scanner une cible IPv6 nmap -6 [target] Exemple : nmap -6 2001:db8::1

Options de Découverte

  • Effectuer un scan ping uniquement nmap -sn [target] Exemple : nmap -sn 192.168.1.1
  • Ne pas pinguer nmap -Pn [target] Exemple : nmap -Pn 192.168.1.1
  • Ping TCP SYN nmap -PS [port] [target] Exemple : nmap -PS 80 192.168.1.1
  • Ping TCP ACK nmap -PA [port] [target] Exemple : nmap -PA 80 192.168.1.1
  • Ping UDP nmap -PU [port] [target] Exemple : nmap -PU 123 192.168.1.1
  • Créer une liste d'hôtes nmap -sL [cibles] Exemple : nmap -sL 192.168.1.0/24

Options de Scan Avancées

  • Scan TCP SYN (stealth) nmap -sS [target] Exemple : nmap -sS 192.168.1.1
  • Scan TCP Connect nmap -sT [target] Exemple : nmap -sT 192.168.1.1
  • Scan UDP nmap -sU [target] Exemple : nmap -sU 192.168.1.1
  • Scan TCP NULL nmap -sN [target] Exemple : nmap -sN 192.168.1.1
  • Scan TCP FIN nmap -sF [target] Exemple : nmap -sF 192.168.1.1
  • Xmas Scan nmap -sX [target] Exemple : nmap -sX 192.168.1.1
  • Scan TCP ACK nmap -sA [target] Exemple : nmap -sA 192.168.1.1
  • Scan des Protocoles IP nmap -sO [target] Exemple : nmap -sO 192.168.1.1
  • Envoyer des paquets Ethernet bruts nmap --send-eth [target] Exemple : nmap --send-eth 192.168.1.1
  • Envoyer des paquets IP nmap --send-ip [target] Exemple : nmap --send-ip 192.168.1.1

Options de Détection de Services et de Versions

  • Détection de version de service nmap -sV [target] Exemple : nmap -sV 192.168.1.1
  • Détection du système d'exploitation nmap -O [target] Exemple : nmap -O 192.168.1.1
  • Scan de scripts Nmap nmap --script [script] [target] Exemple : nmap --script http-title 192.168.1.1
  • Exécuter tous les scripts nmap --script=default [target] Exemple : nmap --script=default 192.168.1.1

Options de Sortie

  • Sortie en format normal nmap -oN [fichier] [target] Exemple : nmap -oN scan.txt 192.168.1.1
  • Sortie en format XML nmap -oX [fichier] [target] Exemple : nmap -oX scan.xml 192.168.1.1
  • Sortie en format grepable nmap -oG [fichier] [target] Exemple : nmap -oG scan.grep 192.168.1.1
  • Sortie en format JSON nmap -oJ [fichier] [target] Exemple : nmap -oJ scan.json 192.168.1.1

Autres Commandes Utiles

  • Afficher l'aide de Nmap nmap -h
  • Mode verbeux nmap -v Exemple : nmap -v 192.168.1.1
  • Activer le scan IPv6 nmap -6 [target] Exemple : nmap -6 2001:db8::1
  • Scanner tous les ports (1-65535) nmap -p- [target] Exemple : nmap -p- 192.168.1.1
  • Effectuer un scan rapide (100 ports) nmap -F [target] Exemple : nmap -F 192.168.1.1
  • Scan de ports spécifiques nmap -p [ports] [target] Exemple : nmap -p 22,80,443 192.168.1.1
  • Scan de ports dans une plage spécifique nmap -p [plage] [target] Exemple : nmap -p 1-1000 192.168.1.1
  • Scan avec un délai entre les paquets nmap --scan-delay [délai] [target] Exemple : nmap --scan-delay 1s 192.168.1.1
  • Configurer le nombre de threads nmap --min-parallelism [nombre] [target] Exemple : nmap --min-parallelism 10 192.168.1.1

Conclusion

Cette liste couvre une large gamme de commandes et d'options disponibles dans Nmap, allant des commandes de base aux options avancées et de sortie. Nmap est un outil extrêmement puissant pour les tests de sécurité, et une bonne maîtrise de ses commandes est essentielle pour les hackers éthiques et les professionnels de la cybersécurité.

Attention le scanning de port n'est pas légal sauf accord préalable en situation de pentesting par exemple.

Une cheat sheet rien que pour vous

Plus d'information encore sur ....StationX

Identifiez-vous pour afficher ou ajouter un commentaire

Autres pages consultées

Explorer les sujets