|
Infos: Vous trouverez ici les descriptions des commandes de base. Nmap est un scanner de ports libre crée par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. |
- ->DESCRIPTION CMD<-
- 01.ESSENTIEL
- 02.SPÉCIFICATIONS CIBLES
- 03.DÉCOUVERTE DES HÔTES
- 04.TECHNIQUES DE SCAN
- 05.SPÉCIFICATIONS DES PORTS ET DES ORDRE DE SCAN
- 06.DÉTECTION DES SEVICES / VERSIONS
- 07.SCRIPT SCAN
- 08.DÉTECTION DE SYSTÈME D EXPLOITATION
- 09.TEMPORISATION ET PERFORMANCE
- 10.EVASION PARE FEU / IDS ET USURPATION D IDENTITÉ
- 11.SORTIE
- 12.DIVERS
Commande | Détails Cmd | Exemples | Type / Famille |
---|---|---|---|
->DESCRIPTION CMD<- | |||
sudo nmap -sS -sU -O -v 192.168.0.0/24 |
Détails d'une commande classique:
Base de la commande: sudo--> Appel root, pour les droits nmap--> On lance le programme NMAP Types de Scan: -sS--> Nous avons choisi un scan de ports TCP classique -sU--> Et un scan de ports UDP supplémentaire Les options: -O--> Une détection de système d’exploitation de(s) la cible(s) -v--> Et un retour verbal dans le terminal de ce que fait le programme NMAP Spécification des cibles: 192.168.0.0/24--> La nous avons choisi de cibler toutes les adresses IP locales 192.168.0.19--> Ou alors uniquement cette adresse IP loacle unsiteweb.free.fr--> Ou même un nom d'hôte |
sudo nmap -sS -sU -O -v 192.168.0.0/24 sudo nmap -sS -sU -O -v 192.168.0.19 sudo nmap -sS -sU -O -v unsiteweb.free.fr |
->Description Cmd<- / ... |
01.ESSENTIEL | |||
nmap -A |
Scan approfondit avec détection d’OS et de services de ports TCP | sudo nmap -A 192.168.0.19 |
01.Essentiel / ... |
nmap -O |
Detection de l’OS (type de système d’exploitation) ; (O majuscule) | sudo nmap -O 192.168.0.19 |
01.Essentiel / ... |
nmap -sS |
Scan TCP SYN (scan des ports ouverts TCP) | sudo nmap -sS 192.168.0.19 |
01.Essentiel / ... |
nmap -sU |
Scan UDP (scan des ports ouverts UDP) | sudo nmap -sU 192.168.0.19 |
01.Essentiel / ... |
nmap -v |
Retour écrit dans le terminal de ce que fait NMAP avant d’afficher les résultats du scan | sudo nmap -sU -v 192.168.0.19 |
01.Essentiel / ... |
02.SPÉCIFICATIONS CIBLES | |||
--exclude |
Exclut des hôtes/réseaux du scan | sudo nmap -sU 192.168.0.1/24 ---exclude "[192.168.0.19],[192.168.0.20],[192.168.0.36]" |
02.Spécifications cibles / ... |
--excludefile |
Exclut des hôtes/réseaux des cibles à partir du fichier | sudo nmap -sU 192.168.0.1/24 --excludefile leshotesanepasscan.txt |
02.Spécifications cibles / ... |
-iL |
Lit la liste des hôtes/réseaux cibles à partir du fichier | sudo nmap -sU -iL listesdeshotes.txt |
02.Spécifications cibles / ... |
-iR |
Choisit les cibles au hasard | sudo nmap -sU -iR 192.168.0.1/24 |
02.Spécifications cibles / ... |
03.DÉCOUVERTE DES HÔTES | |||
--dns-servers |
Spécifier des serveurs DNS particuliers | sudo nmap --dns-servers "serv1,serv2,..." 192.168.0.19 |
03.Découverte des hôtes / ... |
-P0 |
Considère que tous les hôtes sont en ligne – évite la découverte des hôtes | sudo nmap -sS -PO 192.168.0.0/24 |
03.Découverte des hôtes / ... |
-PA |
Découverte ACK des ports en paramètre | sudo nmap -PA [portlist] |
03.Découverte des hôtes / ... |
-PE |
Découverte de type requête ICMP echo | sudo nmap -PE 192.168.0.19 |
03.Découverte des hôtes / ... |
-PM |
Découverte de type requête ICMP netmask | sudo nmap -PM 192.168.0.19 |
03.Découverte des hôtes / ... |
-PN |
Considérer tous les hôtes comme étant connectés – saute l'étape de découverte des hôtes | sudo nmap -sS -PN 192.168.0.0/24 |
03.Découverte des hôtes / ... |
-PO |
Ping IP (par type) | sudo nmap -PO [num de protocole] 192.168.0.19 |
03.Découverte des hôtes / ... |
-PP |
Découverte de type requête ICMP timestamp | sudo nmap -PP 192.168.0.19 |
03.Découverte des hôtes / ... |
-PS |
Découverte TCP SYN des ports en paramètre | sudo nmap -PS [portlist] |
03.Découverte des hôtes / ... |
-PU |
Découverte UDP des ports en paramètre | sudo nmap -PU [portlist] |
03.Découverte des hôtes / ... |
-R |
Toujours résoudre (résout les cibles actives par défaut) | sudo nmap -R 192.168.0.19 |
03.Découverte des hôtes / ... |
-n |
Ne jamais résoudre les noms DNS | sudo nmap -n 192.168.0.19 |
03.Découverte des hôtes / ... |
-sL |
(List Scan) Liste simplement les cibles à scanner | sudo nmap -sS -sL 192.168.0.0/24 |
03.Découverte des hôtes / ... |
-sP |
(Ping Scan) Ne fait que déterminer si les hôtes sont en ligne | sudo nmap -sP 192.168.0.0/24 |
03.Découverte des hôtes / ... |
04.TECHNIQUES DE SCAN | |||
--reason |
Donne la raison pour laquelle tel port apparaît à tel état | sudo nmap --reason 192.168.0.19 |
04.Techniques de Scan / ... |
--scanflags |
Personnalise les flags des scans TCP | sudo nmap --scanflags "flags" 192.168.0.19 |
04.Techniques de Scan / ... |
--traceroute |
Détermine une route vers chaque hôte | sudo nmap --traceroute 192.168.0.19 |
04.Techniques de Scan / ... |
-b |
Scan par rebond FTP | sudo nmap -b "ftp relay host" 192.168.0.19 |
04.Techniques de Scan / ... |
-sA |
Scan ACK | sudo nmap -sA 192.168.0.19 |
04.Techniques de Scan / ... |
-sF |
Scan FIN | sudo nmap -sF 192.168.0.19 |
04.Techniques de Scan / ... |
-sI |
Idlescan (scan passif) | sudo nmap -sI "zombie host[:probeport]" 192.168.0.19 |
04.Techniques de Scan / ... |
-sM |
Scan Maimon | sudo nmap -sM 192.168.0.19 |
04.Techniques de Scan / ... |
-sN |
Scan TCP Null | sudo nmap -sN 192.168.0.19 |
04.Techniques de Scan / ... |
-sO |
Scan des protocoles supportés par la couche IP | sudo nmap-sO 192.168.0.19 |
04.Techniques de Scan / ... |
-sS |
Scan TCP SYN | sudo nmap -sS 192.168.0.19 |
04.Techniques de Scan / ... |
-sT |
Scan Connect() | sudo nmap -sT 192.168.0.19 |
04.Techniques de Scan / ... |
-sU |
Scan UDP | sudo nmap -sU 192.168.0.19 |
04.Techniques de Scan / ... |
-sW |
Scan Window | sudo nmap -sW 192.168.0.19 |
04.Techniques de Scan / ... |
-sX |
Scan Xmas | sudo nmap -sX 192.168.0.19 |
04.Techniques de Scan / ... |
05.SPÉCIFICATIONS DES PORTS ET DES ORDRE DE SCAN | |||
--port-ratio |
Scan "ratio" pourcent des ports les plus courants | sudo nmap --port-ratio "ratio" 192.168.0.19 |
05.Spécifications des ports et des ordre de Scan / ... |
--top-ports |
Scan "nombre" de ports parmis les plus courants | sudo nmap --top-ports "nombre" 192.168.0.19 |
05.Spécifications des ports et des ordre de Scan / ... |
-F |
(Fast) Ne scanne que les ports listés dans le fichiernmap-services | sudo nmap -F 192.168.0.19 |
05.Spécifications des ports et des ordre de Scan / ... |
-p |
Ne scanne que les ports spécifiés
Exemple: -p22 ; -p1-65535 ; -pU:53,111,137,T:21-25,80,139,8080 |
sudo nmap -p "plage de ports" 192.168.0.19 |
05.Spécifications des ports et des ordre de Scan / ... |
-r |
Scan séquentiel des ports, ne mélange pas leur ordre | sudo nmap -r 192.168.0.19 |
05.Spécifications des ports et des ordre de Scan / ... |
06.DÉTECTION DES SEVICES / VERSIONS | |||
--version-all |
Essaie un à un tous les tests possibles pour la détection des versions | sudo nmap --version-all 192.168.0.19 |
06.Détection des sevices / versions / ... |
--version-intensity |
Intensité de "niveau" 0 (léger) à 9 (tout essayer) | sudo nmap --version-intensity "niveau" 192.168.0.19 |
06.Détection des sevices / versions / ... |
--version-light |
Limite les tests aux plus probables pour une identification plus rapide | sudo nmap --version-light 192.168.0.19 |
06.Détection des sevices / versions / ... |
--version-trace |
Affiche des informations détaillées du scan de versions (pour débogage) | sudo nmap --version-trace 192.168.0.19 |
06.Détection des sevices / versions / ... |
-sV |
Teste les ports ouverts pour déterminer le service en écoute et sa version | sudo nmap -sV 192.168.0.19 |
06.Détection des sevices / versions / ... |
07.SCRIPT SCAN | |||
--script-args= |
Passer des arguments aux scripts "n1=v1,[n2=v2,...]" | sudo nmap --script-args="n1=v1,[n2=v2,...]" 192.168.0.19 |
07.Script Scan / ... |
--script-trace |
Montre toutes les données envoyées ou recues | sudo nmap --script-trace 192.168.0.19 |
07.Script Scan / ... |
--script-updatedb |
Met à jour la base de données des scripts. Seulement fait si -sC ou –script a été aussi donné | sudo nmap -sC --script-updatedb 192.168.0.19 |
07.Script Scan / ... |
--script= |
"lua scripts" est une liste de répertoires ou de scripts séparés par des virgules | sudo nmap --script="lua scripts" 192.168.0.19 |
07.Script Scan / ... |
-sC |
Équivalent de --script=safe,intrusive | sudo nmap -sC 192.168.0.19 |
07.Script Scan / ... |
08.DÉTECTION DE SYSTÈME D EXPLOITATION | |||
--osscan-guess |
Détecte l'OS de façon plus agressive -- A CONFIRMER ! | sudo nmap --osscan-guess 192.168.0.19 |
08.Détection de système d exploitation / ... |
--osscan-limit |
Limite la détection aux cibles prometteuses | sudo nmap --osscan-limit 192.168.0.19 |
08.Détection de système d exploitation / ... |
-O |
Active la détection d'OS (O majuscule) | sudo nmap -O 192.168.0.19 |
08.Détection de système d exploitation / ... |
09.TEMPORISATION ET PERFORMANCE | |||
---INFO--- |
info : Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's' (secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m). | 09.Temporisation et performance / ... | |
--host-timeout |
Délai d'expiration du scan d'un hôte (voir ---INFO--- pour temps en secondes, minutes, ou heures) | sudo nmap -sS --host-timeout 10000 192.168.0.19 |
09.Temporisation et performance / ... |
--max-retries |
Nombre de retransmissions des paquets de tests des scans de ports | sudo nmap -sS --max-retries 10 192.168.0.19 |
09.Temporisation et performance / ... |
--min-hostgroup --max-hostgroup |
Tailles des groupes d'hôtes à scanner en parallèle | sudo nmap -sS -Pn --max-hostgroup 2 192.168.0.1/24 |
09.Temporisation et performance / ... |
--min-parallelism --max-parallelism |
Parallélisation des paquets de tests (probes) | sudo nmap --min-parallelism "nombre" 192.168.0.19 |
09.Temporisation et performance / ... |
--min_rtt_timeout --max-rtt-timeout --initial-rtt-timeout |
Spécifie le temps d'aller-retour des paquets de tests en milliseconde (voir ---INFO--- pour temps en secondes, minutes, ou heures) | sudo nmap -sS --max-rtt-timeout 10000 192.168.0.19 |
09.Temporisation et performance / ... |
--scan-delay --max-scan-delay |
Ajuste le delais entre les paquets de tests (voir ---INFO--- pour temps en secondes, minutes, ou heures) | sudo nmap -sS --max-scan-delay 10000 192.168.0.19 |
09.Temporisation et performance / ... |
-T |
Choisit une politique de temporisation (plus élevée, plus rapide) | sudo nmap -sS -T[0-5] 192.168.0.19 |
09.Temporisation et performance / ... |
10.EVASION PARE FEU / IDS ET USURPATION D IDENTITÉ | |||
--badsum |
Envoi des paquets TCP/UDP avec une somme de contrôle erronnée. | sudo nmap -sS --badsum 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
--data-length |
Ajoute des données au hasard aux paquets émis | sudo nmap -sS 22 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
--ip-options |
Envoi des paquets avec les options IP spécifiées | sudo nmap -sS --ip-options "options" 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
--spoof-mac |
Usurpe une adresse MAC | sudo nmap -sS --spoof-mac 6v:4x:90:76:24:49 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
--ttl |
Spécifie le champ time-to-live IP | sudo nmap -sS --ttl "value" 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
-D |
Obscurci le scan avec des leurres | sudo nmap -sS -D "decoy1,decoy2" 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
-S |
Usurpe l'adresse source | sudo nmap -sS -S 192.168.0.12 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
-e |
Utilise l'interface réseau spécifiée | sudo nmap -sS -e "iface" 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
-f --mtu "val" |
Fragmente les paquets (en spécifiant éventuellement la MTU) | sudo nmap -sS -f 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
-g/--source-port |
Utilise le numéro de port comme source | sudo nmap -g/--source-port 443 192.168.0.19 |
10.Evasion pare feu / IDS et usurpation d identité / ... |
11.SORTIE | |||
--append-output |
Ajoute la sortie au fichier plutôt que de l'écraser | sudo nmap -sS --append-output fichier.txt 192.168.0.19 |
11.Sortie / ... |
--iflist |
Affiche les interfaces et les routes de l'hôte (pour débogage) | sudo nmap -sS --iflist 192.168.0.19 |
11.Sortie / ... |
--log-errors |
Journalise les erreurs/alertes dans un fichier au format normal | sudo nmap -sS --log-errors 192.168.0.19 |
11.Sortie / ... |
--no_stylesheet |
Nmap n'associe pas la feuille de styles XSL à la sortie XML | sudo nmap -sS -oX --no_stylesheet 192.168.0.19 |
11.Sortie / ... |
--packet-trace |
Affiche tous les paquets émis et reçus | sudo nmap -sS -Pn --packet-trace 192.168.0.19 |
11.Sortie / ... |
--resume |
Reprend un scan interrompu | sudo nmap -resume fichier.txt |
11.Sortie / ... |
--stylesheet |
Feuille de styles XSL pour transformer la sortie XML en HTML | sudo nmap -sS --stylesheet 192.168.0.19 |
11.Sortie / ... |
--webxml |
Feuille de styles de références de Insecure.Org pour un XML plus portable | sudo nmap -sS --oX fichier --webxml 192.168.0.19 |
11.Sortie / ... |
-d |
Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9) | sudo nmap -sS -d8 192.168.0.19 |
11.Sortie / ... |
-oA |
Sortie dans les trois formats majeurs en même temps | sudo nmap -sS -oA /home/user/documents/resultats 192.168.0.19 |
11.Sortie / ... |
-oN "fichier" -oX "fichier" -oS "fichier" -oG "fichier" |
Sortie dans le fichier en paramètre des résultats du scan -oN : au format normal, -oX : au format XML, -oS : au format scrIpt kIddi3, -oG : au format Grepable | sudo nmap -sS -oN /home/user/documents/resultat.txt 192.168.0.19 |
11.Sortie / ... |
-v |
Rend Nmap plus verbeux, retour des actions dans le terminal | sudo nmap -sS -v 192.168.0.19 |
11.Sortie / ... |
-vv |
Rend Nmap plus verbeux, retour des actions dans le terminal, avec encore plus d'effet que son prédécesseur "-v" | sudo nmap -sS -vv 192.168.0.19 |
11.Sortie / ... |
12.DIVERS | |||
--datadir |
Spécifie un dossier pour les fichiers de données de Nmap | sudo nmap --datadir /home/documents/resultats |
12.Divers / ... |
--privileged |
Suppose que l'utilisateur est entièrement privilégié | sudo nmap -sS --privileged 192.168.0.19 |
12.Divers / ... |
--send-eth --send-ip |
Envoie des paquets en utilisant des trames Ethernet pour -eth, et des paquets IP bruts pour -ip | sudo nmap -sS --send-eth 192.168.0.19 |
12.Divers / ... |
--unprivileged |
Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket | sudo nmap -sS --unprivileged 192.168.0.19 |
12.Divers / ... |
-6 |
Active le scan IPv6 | sudo nmap -sS -6 192.168.0.19 |
12.Divers / ... |
-A |
Active la détection du système d'exploitation et des versions | sudo nmap -A 192.168.0.19 |
12.Divers / ... |
-h |
Affiche ce résumé de l'aide | sudo nmap -h |
12.Divers / ... |