Nmap

De Justine's wiki
Aller à la navigation Aller à la recherche

Nmap : mode d'emploi

nmap -sS -p- -Pn : Fait un scan nmap syn/stealth sur tous les ports en passant la découverte des hôtes

   -sS pour SYN, -sT pour tcp connect, -sU pour udp, -sUV pour udp avec versions…
   -iL permet de chharger les ip à partir d’un fichier texte (une ip par ligne)
   -nmap a aussi des scripts, avec --script. Ils sont rangés en catégories : par ex’emple on peut utiliser auth, brute, broadcast, default, discovery, dos, exploit, vuln, discovery, external, fuzzer, intrusive, malware, safe ou version : ce sont toutes les catégories de scripts. Si je fais nmap --script vuln @ip, je ferais un scan de toutes les vulnérabilités sur ma cible. 

Arguments courants

Nmap propose de nombreux arguments. Les scans commencent tous par -s.

  • -p- : scanner tous les ports
  • -Pn : Passer la déécouverte (on sait que l'hôte est en ligne)
  • -iL : IP List - charger depuis un fichier
  • --script : Charger des scripts. Voir juste au-dessus.
  • -A : Découverte d'OS.

Arguments de scans

Plein de types de scans ! Je cite le man:

           -sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon
           -sN/sF/sX: Scans TCP Null, FIN et Xmas
           -sU: Scan UDP

Mais ce n'est pas tout, ces deux là sont très utiles mis ensemble :

  • sC : Faire un scan à partir de scripts. Certains sont intrusifs ! Il s'agit simplement des scripts courants.
  • sV : Tester les ports ouverts pour déterminer les services et leur version.