Cheat Sheet Nmap

nmap illustration

Que ce soit en CTF ou en pentest, le travail commence toujours par une phase de reconnaissance. L’outil le plus utilisé pour effectuer un scan réseau est Nmap. Voici donc une liste des commandes Nmap basiques dont vous aurez besoin.

Qu’est ce que Nmap ?

Nmap, diminutif de Network mapper est un logiciel open source et gratuit très complet qui permet de faire de la reconnaissance de réseaux. Globalement, il sert à analyser une machine, voir un réseau, et de détecter les ports ouverts sur celle-ci. Il permet également d’analyser l’os et les services qui tournent sur la machine, ainsi nous révéler les potentielles sources de vulnérabilités. Il peut être utilisé pour effectuer un scan précis sur une IP particulière, mais aussi pour scanner des larges plages d’IPs sur un réseau. Enfin, la possibilité de faire tourner des scripts personnalisés permet de pousser encore plus loin les scans, pour déterminer si une faille est présente ou non sur le système analysé.

Cheat Sheet

Paramétrage de la cible à scanner

Scanner une IP

nmap 192.168.1.1

Scanner un nom de domaine

nmap scanme.nmap.org

Scanner différentes IPs dans un fichier

nmap -iL [ipList.txt]

Scanner une plage d’IP

nmap 192.168.1.1-254

Scanner différentes IPs dans un fichier

nmap -iL [ipList.txt]

Paramétrage des ports à scanner

Scan rapide (les 100 ports les plus utilisés)

nmap -F 192.168.1.1

Scanner les 1000 ports les plus utilisés (et donc les plus enclins à être ouverts)

nmap --top-ports 1000 192.168.1.1

Scanner un seul port

nmap -p 80 192.168.1.1

Reconnaissance avancée

Détecter le système d’exploitation et les services se trouvant derrière les ports

nmap -A 192.168.1.1

Détecter les services se trouvant derrière les ports

nmap -sV 192.168.1.1

Enregistrer l’analyse

Enregistrer l’analyse dans un fichier texte

nmap -oN fichier.txt 192.168.1.1
Posted by
FrenchEagle

Créateur de hackntricks

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

18 − 17 =