Nmap
Aller à la navigation
Aller à la recherche
Nmap : mode d'emploi
nmap -sS -p- -Pn : Fait un scan nmap syn/stealth sur tous les ports en passant la découverte des hôtes
-sS pour SYN, -sT pour tcp connect, -sU pour udp, -sUV pour udp avec versions… -iL permet de chharger les ip à partir d’un fichier texte (une ip par ligne) -nmap a aussi des scripts, avec --script. Ils sont rangés en catégories : par ex’emple on peut utiliser auth, brute, broadcast, default, discovery, dos, exploit, vuln, discovery, external, fuzzer, intrusive, malware, safe ou version : ce sont toutes les catégories de scripts. Si je fais nmap --script vuln @ip, je ferais un scan de toutes les vulnérabilités sur ma cible.
Arguments courants
Nmap propose de nombreux arguments. Les scans commencent tous par -s.
- -p- : scanner tous les ports
- -Pn : Passer la déécouverte (on sait que l'hôte est en ligne)
- -iL : IP List - charger depuis un fichier
- --script : Charger des scripts. Voir juste au-dessus.
- -A : Découverte d'OS.
Arguments de scans
Plein de types de scans ! Je cite le man:
-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon -sN/sF/sX: Scans TCP Null, FIN et Xmas -sU: Scan UDP
Mais ce n'est pas tout, ces deux là sont très utiles mis ensemble :
- sC : Faire un scan à partir de scripts. Certains sont intrusifs ! Il s'agit simplement des scripts courants.
- sV : Tester les ports ouverts pour déterminer les services et leur version.