« Nmap » : différence entre les versions
Apparence
Page créée avec « <pre> ex windows : c:\Program Files (x86)\nmap\nmap-7.92 sudo nmap 00.00.00.00 Scanner tous les ports TCP : sudo nmap -sT 00.00.00.00 Scanner tous les ports UDP : sudo… » |
Aucun résumé des modifications |
||
| Ligne 1 : | Ligne 1 : | ||
<pre> | <pre> | ||
ex windows : c:\Program Files (x86)\nmap\nmap-7.92 | ex windows : c:\Program Files (x86)\nmap\nmap-7.92 | ||
-p- | |||
Scanne tous les ports (de 1 à 65535). Par défaut, Nmap ne scanne que les 1000 ports les plus | |||
sudo nmap 00.00.00.00 | sudo nmap 00.00.00.00 | ||
Version du 6 juillet 2025 à 11:50
ex windows : c:\Program Files (x86)\nmap\nmap-7.92 -p- Scanne tous les ports (de 1 à 65535). Par défaut, Nmap ne scanne que les 1000 ports les plus sudo nmap 00.00.00.00 Scanner tous les ports TCP : sudo nmap -sT 00.00.00.00 Scanner tous les ports UDP : sudo nmap -sU 00.00.00.00 1. Scanner un port TCP en particulier : sudo nmap -p T:443 00.00.00.00 2. Scanner un port UDP : sudo nmap -p U:53 00.00.00.00 sudo nmap nc -v U:53 00.00.00.00 3. Pour scanner un intervalle de ports : sudo nmap -p T:1-1024 00.00.00.00 4. Trouver les versions du service qui s’exécutent sur des hôtes distants avec l’option -sV : sudo nmap -sV 00.00.00.00 5. Nmap effectue un TCP/IP fingerprint et affiche le traceroute. Si vous désirez n’avoir que la détection de l’OS, il faut utiliser l’option -O sudo nmap -O 00.00.00.00 6. Effectuer des scans pour tromper un pare-feu TCP Null Scan – Ne définissez aucun bit (l’en-tête de l’indicateur TCP est 0). sudo nmap -sN 00.00.00.00 7. TCP Fin Scan – Définissez uniquement le bit TCP FIN. sudo nmap -sF 00.00.00.00 8. TCP Xmas Scan – Définissez les drapeaux FIN, PSH et URG (allumant le paquet comme un arbre de Noël). sudo nmap -sX 00.00.00.00 9. Scanner de vulnérabilités sudo nmap -Pn –script vuln 00.00.00.00 10. Vous pouvez simplement utiliser le vérificateur de logiciels malveillants Google SafeBrowsing par la commande: sudo nmap -p80 –script http-google-malware 00.00.00.00 11. Lancer une attaque bruteforce Vous pouvez également utiliser Nmap pour lancer une attaque par bruteforce. Là aussi, on utilise l’option -script pour spécifier le type d’attaque. sudo nmap -sV -p443 –script http-wordpress-brute –script-args "userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true" 00.00.00.00 sudo nmap -PS443 00.00.00.00