Aller au contenu

Nmap

De Marmits Wiki

Commandes

ex windows : c:\Program Files (x86)\nmap\nmap-7.92

-p-
Scanne tous les ports (de 1 à 65535). Par défaut, Nmap ne scanne que les 1000 ports les plus

sudo nmap 00.00.00.00

Scanner tous les ports TCP :
sudo nmap -sT 00.00.00.00

Scanner tous les ports UDP :
sudo nmap -sU 00.00.00.00

1. Scanner un port TCP en particulier :
sudo nmap -p T:443 00.00.00.00

2. Scanner un port UDP :
sudo nmap -p U:53 00.00.00.00
sudo nmap nc -v U:53 00.00.00.00

3. Pour scanner un intervalle de ports :
sudo nmap -p T:1-1024 00.00.00.00

4. Trouver les versions du service qui s’exécutent sur des hôtes distants avec l’option -sV :
sudo nmap -sV 00.00.00.00

5. Nmap effectue un TCP/IP fingerprint et affiche le traceroute.
Si vous désirez n’avoir que la détection de l’OS, il faut utiliser l’option -O 
sudo nmap -O 00.00.00.00

6. Effectuer des scans pour tromper un pare-feu
TCP Null Scan – Ne définissez aucun bit (l’en-tête de l’indicateur TCP est 0).
sudo nmap -sN 00.00.00.00

7. TCP Fin Scan – Définissez uniquement le bit TCP FIN.
sudo nmap -sF 00.00.00.00

8. TCP Xmas Scan – Définissez les drapeaux FIN, PSH et URG (allumant le paquet comme un arbre de Noël).
sudo nmap -sX 00.00.00.00

9. Scanner de vulnérabilités
sudo nmap -Pn –script vuln 00.00.00.00

10. Vous pouvez simplement utiliser le vérificateur de logiciels malveillants Google SafeBrowsing par la commande:
sudo nmap -p80 –script http-google-malware 00.00.00.00

11. Lancer une attaque bruteforce
Vous pouvez également utiliser Nmap pour lancer une attaque par bruteforce.
Là aussi, on utilise l’option -script pour spécifier le type d’attaque.
sudo nmap -sV -p443 –script http-wordpress-brute –script-args "userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true" 00.00.00.00
sudo nmap -PS443 00.00.00.00

Audit réseau

La commande nmap -p- -A <cible> est une commande puissante et complète de Nmap qui combine plusieurs types de scans et de détections en une seule exécution. Voici ce qu’elle fait en détail :


🔹 1. -p- : Scan de tous les ports (1 à 65535)

  • Par défaut, Nmap ne scanne que les 1000 ports les plus courants.
  • Avec -p-, Nmap va scanner tous les ports TCP (de 1 à 65535).
  • Exemple : Si un service rare tourne sur le port 31337, il sera détecté.

🔹 2. -A : Mode “Aggressif” (combinaison de plusieurs options)

L’option -A active plusieurs fonctionnalités avancées :

  1. -sV : Détection des versions des services
    • Nmap essaie de déterminer quel logiciel tourne sur chaque port (ex: Apache 2.4.7, OpenSSH 7.6).
    • Même si le service est marqué comme unknown, Nmap tente de l’identifier.
  1. -O : Détection de l’OS (Operating System)
    • Nmap devine le système d’exploitation de la machine cible (ex: Linux, Windows, version approximative).
  2. --script=default : Exécution de scripts NSE (Nmap Scripting Engine)
    • Lance des scripts de sécurité prédéfinis pour détecter des vulnérabilités ou des informations supplémentaires.
    • Exemples :
      • http-title (récupère le titre d’un site web).
      • ssl-cert (affiche les détails d’un certificat SSL).
  1. --traceroute : Traçage du chemin réseau (optionnel)
    • Affiche le chemin des paquets jusqu’à la cible (utile pour voir les routeurs intermédiaires).

🔹 Exemple de sortie possible

Si vous scannez une machine avec :

nmap -p- -A 192.168.1.100

Vous pourriez obtenir :

PORT      STATE  SERVICE      VERSION  
22/tcp    open   ssh          OpenSSH 7.6 (protocol 2.0)  
80/tcp    open   http         Apache 2.4.29  
443/tcp   open   ssl/http     Apache 2.4.29 (Ubuntu)  
3306/tcp  open   mysql        MySQL 5.7.23  
8080/tcp  open   http-proxy   Squid 3.5.12  
31337/tcp open   tcpwrapped   (Service inconnu)  

OS details: Linux 4.15 - 5.0 (Ubuntu)  
Service Info: Host: example.com  

🔹 Quand utiliser -A ?

  • Pentesting / Audit de sécurité : Pour obtenir un maximum d’informations.
  • Débogage réseau : Si un service inconnu cause des problèmes.
  • Découverte d’équipements : Identifier des serveurs cachés.

⚠️ Attention !

  • Le scan est lent (surtout avec -p- sur 65535 ports).
  • Le scan est bruyant (peut déclencher des IDS/IPS).
  • À n’utiliser que sur des réseaux autorisés (sinon, c’est illégal).

🔹 Optimisation possible

Si le scan est trop long :

nmap -p- -A -T4 192.168.1.100  # -T4 pour accélérer (mais plus détectable)

Ou limiter les ports :

nmap -p1-10000 -A 192.168.1.100  # Scanne seulement les ports 1-10000

🔎 Conclusion

nmap -p- -A <cible> est un scan complet qui donne :
Tous les ports ouverts (même non standards).
Les versions des services.
L’OS probable.
Des infos supplémentaires via les scripts NSE.

C’est l’une des commandes les plus utiles pour un audit réseau approfondi. 🚀