Sommaire
- 1 Commandes de scan basiques
- 2 Commandes de scan avancées
- 3 Commandes de détection de service
- 4 Commandes de détection d’OS
- 5 Commandes de scripts
- 6 Commandes d’analyse de trafic
- 7 Commandes de personnalisation
- 8 Commandes de sortie de résultat
- 9 Commandes de scan de réseaux
- 10 Commandes de scan furtif
- 11 Commandes de scan en mode fragmentation
- 12 Commandes de scan de vulnérabilités
- 13 Commandes de scan de ports
- 14 Commandes de scan de versions de services
- 15 Commandes de scan en IPv6
- 16 Commandes de scan de site web
- 17 Commandes de scan de traceroute
- 18 Commandes de scan de fichiers de configuration
- 19 Commandes de scan de sécurité
- 20 Commandes de scan de système d’exploitation
- 21 Commandes de scan en utilisant des fichiers de listes
- 22 Commandes de scan en utilisant des filtres
- 23 Commandes de scan de la qualité de service
Commandes de scan basiques
Commande | Description |
---|---|
nmap [hôte] | Effectue un scan nmap sur l’hôte spécifié |
nmap [adresse IP/cidr] | Effectue un scan nmap sur l’adresse IP ou la plage CIDR spécifiée |
nmap -iL [fichier] | Effectue un scan nmap sur une liste d’hôtes spécifiée dans un fichier |
Commandes de scan avancées
Commande | Description |
---|---|
nmap -p [port] [hôte] | Scan les ports spécifiés sur l’hôte |
nmap -F [hôte] | Scan les 100 premiers ports les plus courants sur l’hôte |
nmap -sS [hôte] | Effectue un scan TCP SYN |
nmap -sU [hôte] | Effectue un scan UDP |
Commandes de détection de service
Commande | Description |
---|---|
nmap -sV [hôte] | Détecte les versions des services sur les ports ouverts |
nmap -A [hôte] | Effectue une détection de service, une détection d’OS et un scan de scripts |
Commandes de détection d’OS
Commande | Description |
---|---|
nmap -O [hôte] | Tente de détecter l’OS de l’hôte |
nmap -O --osscan-guess [hôte] | Tente de détecter l’OS de l’hôte et fournit une estimation de la certitude |
Commandes de scripts
Commande | Description |
---|---|
nmap --script [nom du script] [hôte] | Exécute un script nmap spécifique sur l’hôte |
nmap --script [nom du script] --script-args [arguments] [hôte] | Exécute un script nmap spécifique sur l’hôte avec des arguments |
nmap --script-updatedb | Met à jour la base de données de scripts nmap |
Commandes d’analyse de trafic
Commande | Description |
---|---|
nmap --packet-trace [hôte] | Affiche une trace détaillée de chaque paquet envoyé et reçu |
nmap --reason [hôte] | Affiche la raison pour laquelle un port est ouvert, fermé ou filtré |
Commandes de personnalisation
Commande | Description |
---|---|
nmap -T [0-5] [hôte] | Définit le niveau de temps d’attente, 0 étant le plus lent et 5 le plus rapide |
nmap -n [hôte] | Désactive la résolution DNS des hôtes, ce qui peut accélérer le scan |
nmap -v [hôte] | Active le mode verbeux pour afficher plus d’informations sur le scan |
Commandes de sortie de résultat
Commande | Description |
---|---|
nmap -oN [fichier] [hôte] | Enregistre les résultats du scan dans un fichier en format normal |
nmap -oX [fichier] [hôte] | Enregistre les résultats du scan dans un fichier en format XML |
nmap -oG [fichier] [hôte] | Enregistre les résultats du scan dans un fichier en format greppable |
Commandes de scan de réseaux
Commande | Description |
---|---|
nmap -sP [adresse IP/cidr] | Effectue un scan Ping pour détecter les hôtes actifs sur un réseau |
nmap -sL [adresse IP/cidr] | Liste les hôtes qui seraient scannés par nmap sans effectuer un véritable scan |
Commandes de scan furtif
Commande | Description |
---|---|
nmap -sS [hôte] | Scan furtif en utilisant les paquets TCP SYN |
nmap -sT [hôte] | Scan furtif en utilisant les paquets TCP connect |
nmap -sA [hôte] | Scan en mode furtif ACK (TCP) |
Commandes de scan en mode fragmentation
Commande | Description |
---|---|
nmap -f [hôte] | Active le scan en mode fragmentation de paquets |
nmap --mtu [valeur] [hôte] | Définit la taille MTU pour les paquets envoyés |
Commandes de scan de vulnérabilités
Commande | Description |
---|---|
nmap --script [nom du script] --script-args [arguments] [hôte] | Exécute un script nmap spécifique pour détecter des vulnérabilités sur l’hôte |
nmap --script vuln [hôte] | Exécute une sélection de scripts nmap pour détecter des vulnérabilités sur l’hôte |
Commandes de scan de ports
Commande | Description |
---|---|
nmap -p- [hôte] | Scan tous les ports TCP et UDP de l’hôte |
nmap -p [port] [hôte] | Scan un port spécifique de l’hôte |
nmap -F [hôte] | Scan des ports communs (100 ports les plus fréquemment utilisés) |
Commandes de scan de versions de services
Commande | Description |
---|---|
nmap -sV [hôte] | Detecte la version des services qui sont sur les ports ouverts |
nmap -sV --version-intensity [0-9] [hôte] | Spécifie le niveau d’intensité de la détection de version (0-9) |
nmap --version-all [hôte] | Essaie de détecter toutes les versions des services sur les ports ouverts |
Commandes de scan en IPv6
Commande | Description |
---|---|
nmap -6 [hôte] | Scan un hôte en IPv6 |
nmap -6 --script ipv6-icmp-info [hôte] | Exécute un script pour identifier les hôtes IPv6 actifs sur un réseau |
Commandes de scan de site web
Commande | Description |
---|---|
nmap -p 80,443 --script http-enum [hôte] | Exécute un script pour identifier les informations sur un site web |
nmap --script http-headers --script-args 'http.useragent="Mozilla/5.0 Firefox/61.0"' [hôte] | Exécute un script pour récupérer les en-têtes HTTP |
Commandes de scan de traceroute
Commande | Description |
---|---|
nmap --traceroute [hôte] | Effectue un scan en utilisant des paquets traceroute pour identifier les sauts entre vous et l’hôte scanné |
nmap -sn --traceroute [hôte] | Effectue un scan Ping pour détecter les hôtes actifs sur le réseau et utilise les paquets traceroute pour identifier les sauts entre vous et chaque hôte actif |
Commandes de scan de fichiers de configuration
Commande | Description |
---|---|
nmap --system-dns | Utilise les serveurs DNS système pour résoudre les noms d’hôtes |
nmap --dns-servers [serveur DNS] [hôte] | Utilise un serveur DNS spécifique pour résoudre les noms d’hôtes |
nmap --servicedb [chemin de fichier] | Utilise un fichier de base de données de service personnalisé |
Commandes de scan de sécurité
Commande | Description |
---|---|
nmap --privileged -sU -p 161 [hôte] | Effectue un scan UDP sur le port SNMP (Simple Network Management Protocol) |
nmap -sS -sV --script ssl-cert [hôte] | Exécute un script pour identifier les informations sur le certificat SSL du serveur |
Commandes de scan de système d’exploitation
Commande | Description |
---|---|
nmap -O [hôte] | Identifie le système d’exploitation de l’hôte |
nmap -O --osscan-guess [hôte] | Essaie de deviner le système d’exploitation de l’hôte |
Commandes de scan en utilisant des fichiers de listes
Commande | Description |
---|---|
nmap -iL [chemin vers le fichier de liste] | Scan plusieurs hôtes en utilisant un fichier de liste |
nmap -iR [nombre] | Scan un nombre aléatoire d’adresses IP |
Commandes de scan en utilisant des filtres
Commande | Description |
---|---|
nmap --exclude [hôte] | Exclut un hôte de la liste des hôtes scannés |
nmap --exclude-file [chemin vers le fichier de liste] | Exclut plusieurs hôtes en utilisant un fichier de liste |
nmap --open [hôte] | Affiche uniquement les ports ouverts de l’hôte |
Commandes de scan de la qualité de service
Commande | Description |
---|---|
nmap --mtu [valeur MTU] [hôte] | Spécifie la valeur MTU (Maximum Transmission Unit) |
nmap --min-rate [valeur] --max-rate [valeur] [hôte] | Limite le taux de paquets pour éviter la saturation du réseau |