Cheat-sheet des commandes nmap

Commandes de scan basiques

CommandeDescription
nmap [hôte]Effectue un scan nmap sur l’hôte spécifié
nmap [adresse IP/cidr]Effectue un scan nmap sur l’adresse IP ou la plage CIDR spécifiée
nmap -iL [fichier]Effectue un scan nmap sur une liste d’hôtes spécifiée dans un fichier

Commandes de scan avancées

CommandeDescription
nmap -p [port] [hôte]Scan les ports spécifiés sur l’hôte
nmap -F [hôte]Scan les 100 premiers ports les plus courants sur l’hôte
nmap -sS [hôte]Effectue un scan TCP SYN
nmap -sU [hôte]Effectue un scan UDP

Commandes de détection de service

CommandeDescription
nmap -sV [hôte]Détecte les versions des services sur les ports ouverts
nmap -A [hôte]Effectue une détection de service, une détection d’OS et un scan de scripts

Commandes de détection d’OS

CommandeDescription
nmap -O [hôte]Tente de détecter l’OS de l’hôte
nmap -O --osscan-guess [hôte]Tente de détecter l’OS de l’hôte et fournit une estimation de la certitude

Commandes de scripts

CommandeDescription
nmap --script [nom du script] [hôte]Exécute un script nmap spécifique sur l’hôte
nmap --script [nom du script] --script-args [arguments] [hôte]Exécute un script nmap spécifique sur l’hôte avec des arguments
nmap --script-updatedbMet à jour la base de données de scripts nmap

Commandes d’analyse de trafic

CommandeDescription
nmap --packet-trace [hôte]Affiche une trace détaillée de chaque paquet envoyé et reçu
nmap --reason [hôte]Affiche la raison pour laquelle un port est ouvert, fermé ou filtré

Commandes de personnalisation

CommandeDescription
nmap -T [0-5] [hôte]Définit le niveau de temps d’attente, 0 étant le plus lent et 5 le plus rapide
nmap -n [hôte]Désactive la résolution DNS des hôtes, ce qui peut accélérer le scan
nmap -v [hôte]Active le mode verbeux pour afficher plus d’informations sur le scan

Commandes de sortie de résultat

CommandeDescription
nmap -oN [fichier] [hôte]Enregistre les résultats du scan dans un fichier en format normal
nmap -oX [fichier] [hôte]Enregistre les résultats du scan dans un fichier en format XML
nmap -oG [fichier] [hôte]Enregistre les résultats du scan dans un fichier en format greppable

Commandes de scan de réseaux

CommandeDescription
nmap -sP [adresse IP/cidr]Effectue un scan Ping pour détecter les hôtes actifs sur un réseau
nmap -sL [adresse IP/cidr]Liste les hôtes qui seraient scannés par nmap sans effectuer un véritable scan

Commandes de scan furtif

CommandeDescription
nmap -sS [hôte]Scan furtif en utilisant les paquets TCP SYN
nmap -sT [hôte]Scan furtif en utilisant les paquets TCP connect
nmap -sA [hôte]Scan en mode furtif ACK (TCP)

Commandes de scan en mode fragmentation

CommandeDescription
nmap -f [hôte]Active le scan en mode fragmentation de paquets
nmap --mtu [valeur] [hôte]Définit la taille MTU pour les paquets envoyés

Commandes de scan de vulnérabilités

CommandeDescription
nmap --script [nom du script] --script-args [arguments] [hôte]Exécute un script nmap spécifique pour détecter des vulnérabilités sur l’hôte
nmap --script vuln [hôte]Exécute une sélection de scripts nmap pour détecter des vulnérabilités sur l’hôte

Commandes de scan de ports

CommandeDescription
nmap -p- [hôte]Scan tous les ports TCP et UDP de l’hôte
nmap -p [port] [hôte]Scan un port spécifique de l’hôte
nmap -F [hôte]Scan des ports communs (100 ports les plus fréquemment utilisés)

Commandes de scan de versions de services

CommandeDescription
nmap -sV [hôte]Detecte la version des services qui sont sur les ports ouverts
nmap -sV --version-intensity [0-9] [hôte]Spécifie le niveau d’intensité de la détection de version (0-9)
nmap --version-all [hôte]Essaie de détecter toutes les versions des services sur les ports ouverts

Commandes de scan en IPv6

CommandeDescription
nmap -6 [hôte]Scan un hôte en IPv6
nmap -6 --script ipv6-icmp-info [hôte]Exécute un script pour identifier les hôtes IPv6 actifs sur un réseau

Commandes de scan de site web

CommandeDescription
nmap -p 80,443 --script http-enum [hôte]Exécute un script pour identifier les informations sur un site web
nmap --script http-headers --script-args 'http.useragent="Mozilla/5.0 Firefox/61.0"' [hôte]Exécute un script pour récupérer les en-têtes HTTP

Commandes de scan de traceroute

CommandeDescription
nmap --traceroute [hôte]Effectue un scan en utilisant des paquets traceroute pour identifier les sauts entre vous et l’hôte scanné
nmap -sn --traceroute [hôte]Effectue un scan Ping pour détecter les hôtes actifs sur le réseau et utilise les paquets traceroute pour identifier les sauts entre vous et chaque hôte actif

Commandes de scan de fichiers de configuration

CommandeDescription
nmap --system-dnsUtilise les serveurs DNS système pour résoudre les noms d’hôtes
nmap --dns-servers [serveur DNS] [hôte]Utilise un serveur DNS spécifique pour résoudre les noms d’hôtes
nmap --servicedb [chemin de fichier]Utilise un fichier de base de données de service personnalisé

Commandes de scan de sécurité

CommandeDescription
nmap --privileged -sU -p 161 [hôte]Effectue un scan UDP sur le port SNMP (Simple Network Management Protocol)
nmap -sS -sV --script ssl-cert [hôte]Exécute un script pour identifier les informations sur le certificat SSL du serveur

Commandes de scan de système d’exploitation

CommandeDescription
nmap -O [hôte]Identifie le système d’exploitation de l’hôte
nmap -O --osscan-guess [hôte]Essaie de deviner le système d’exploitation de l’hôte

Commandes de scan en utilisant des fichiers de listes

CommandeDescription
nmap -iL [chemin vers le fichier de liste]Scan plusieurs hôtes en utilisant un fichier de liste
nmap -iR [nombre]Scan un nombre aléatoire d’adresses IP

Commandes de scan en utilisant des filtres

CommandeDescription
nmap --exclude [hôte]Exclut un hôte de la liste des hôtes scannés
nmap --exclude-file [chemin vers le fichier de liste]Exclut plusieurs hôtes en utilisant un fichier de liste
nmap --open [hôte]Affiche uniquement les ports ouverts de l’hôte

Commandes de scan de la qualité de service

CommandeDescription
nmap --mtu [valeur MTU] [hôte]Spécifie la valeur MTU (Maximum Transmission Unit)
nmap --min-rate [valeur] --max-rate [valeur] [hôte]Limite le taux de paquets pour éviter la saturation du réseau

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.