Que ce soit en CTF ou en pentest, le travail commence toujours par une phase de reconnaissance. L’outil le plus utilisé pour effectuer un scan réseau est Nmap. Voici donc une liste des commandes Nmap basiques dont vous aurez besoin.
Qu’est ce que Nmap ?
Nmap, diminutif de Network mapper est un logiciel open source et gratuit très complet qui permet de faire de la reconnaissance de réseaux. Globalement, il sert à analyser une machine, voir un réseau, et de détecter les ports ouverts sur celle-ci. Il permet également d’analyser l’os et les services qui tournent sur la machine, ainsi nous révéler les potentielles sources de vulnérabilités. Il peut être utilisé pour effectuer un scan précis sur une IP particulière, mais aussi pour scanner des larges plages d’IPs sur un réseau. Enfin, la possibilité de faire tourner des scripts personnalisés permet de pousser encore plus loin les scans, pour déterminer si une faille est présente ou non sur le système analysé.
Cheat Sheet
Paramétrage de la cible à scanner
Scanner une IP
nmap 192.168.1.1
Scanner un nom de domaine
nmap scanme.nmap.org
Scanner différentes IPs dans un fichier
nmap -iL [ipList.txt]
Scanner une plage d’IP
nmap 192.168.1.1-254
Scanner différentes IPs dans un fichier
nmap -iL [ipList.txt]
Paramétrage des ports à scanner
Scan rapide (les 100 ports les plus utilisés)
nmap -F 192.168.1.1
Scanner les 1000 ports les plus utilisés (et donc les plus enclins à être ouverts)
nmap --top-ports 1000 192.168.1.1
Scanner un seul port
nmap -p 80 192.168.1.1
Reconnaissance avancée
Détecter le système d’exploitation et les services se trouvant derrière les ports
nmap -A 192.168.1.1
Détecter les services se trouvant derrière les ports
nmap -sV 192.168.1.1
Enregistrer l’analyse
Enregistrer l’analyse dans un fichier texte
nmap -oN fichier.txt 192.168.1.1