Mr Coper

Top
NMAP
By Boboss
Infos:

Vous trouverez ici les descriptions des commandes de base. Nmap est un scanner de ports libre crée par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.

Commande Détails Cmd Exemples Type / Famille
->DESCRIPTION CMD<-
sudo nmap -sS -sU -O -v 192.168.0.0/24
Détails d'une commande classique:

Base de la commande:
sudo
--> Appel root, pour les droits
nmap
--> On lance le programme NMAP

Types de Scan:
-sS
--> Nous avons choisi un scan de ports TCP classique
-sU
--> Et un scan de ports UDP supplémentaire

Les options:
-O
--> Une détection de système d’exploitation de(s) la cible(s)
-v
--> Et un retour verbal dans le terminal de ce que fait le programme NMAP

Spécification des cibles:
192.168.0.0/24
--> La nous avons choisi de cibler toutes les adresses IP locales
192.168.0.19
--> Ou alors uniquement cette adresse IP loacle
unsiteweb.free.fr 
--> Ou même un nom d'hôte
sudo nmap -sS -sU -O -v 192.168.0.0/24
sudo nmap -sS -sU -O -v 192.168.0.19
sudo nmap -sS -sU -O -v unsiteweb.free.fr
->Description Cmd<- / ...
01.ESSENTIEL
nmap -A
Scan approfondit avec détection d’OS et de services de ports TCP
sudo nmap -A 192.168.0.19
01.Essentiel / ...
nmap -O
Detection de l’OS (type de système d’exploitation) ; (O majuscule)
sudo nmap -O 192.168.0.19
01.Essentiel / ...
nmap -sS
Scan TCP SYN (scan des ports ouverts TCP)
sudo nmap -sS 192.168.0.19
01.Essentiel / ...
nmap -sU
Scan UDP (scan des ports ouverts UDP)
sudo nmap -sU 192.168.0.19
01.Essentiel / ...
nmap -v
Retour écrit dans le terminal de ce que fait NMAP avant d’afficher les résultats du scan
sudo nmap -sU -v 192.168.0.19
01.Essentiel / ...
02.SPÉCIFICATIONS CIBLES
--exclude
Exclut des hôtes/réseaux du scan
sudo nmap -sU 192.168.0.1/24 ---exclude "[192.168.0.19],[192.168.0.20],[192.168.0.36]"
02.Spécifications cibles / ...
--excludefile
Exclut des hôtes/réseaux des cibles à partir du fichier
sudo nmap -sU 192.168.0.1/24 --excludefile leshotesanepasscan.txt 
02.Spécifications cibles / ...
-iL
Lit la liste des hôtes/réseaux cibles à partir du fichier
sudo nmap -sU -iL listesdeshotes.txt
02.Spécifications cibles / ...
-iR
Choisit les cibles au hasard
sudo nmap -sU -iR 192.168.0.1/24
02.Spécifications cibles / ...
03.DÉCOUVERTE DES HÔTES
--dns-servers
Spécifier des serveurs DNS particuliers
sudo nmap --dns-servers "serv1,serv2,..." 192.168.0.19
03.Découverte des hôtes / ...
-P0
Considère que tous les hôtes sont en ligne – évite la découverte des hôtes
sudo nmap -sS -PO 192.168.0.0/24
03.Découverte des hôtes / ...
-PA
Découverte ACK des ports en paramètre
sudo nmap -PA [portlist]
03.Découverte des hôtes / ...
-PE
Découverte de type requête ICMP echo
sudo nmap -PE 192.168.0.19
03.Découverte des hôtes / ...
-PM
Découverte de type requête ICMP netmask
sudo nmap -PM 192.168.0.19
03.Découverte des hôtes / ...
-PN
Considérer tous les hôtes comme étant connectés – saute l'étape de découverte des hôtes
sudo nmap -sS -PN 192.168.0.0/24
03.Découverte des hôtes / ...
-PO
Ping IP (par type)
sudo nmap -PO [num de protocole] 192.168.0.19
03.Découverte des hôtes / ...
-PP
Découverte de type requête ICMP timestamp
sudo nmap -PP 192.168.0.19
03.Découverte des hôtes / ...
-PS
Découverte TCP SYN des ports en paramètre
sudo nmap -PS [portlist]
03.Découverte des hôtes / ...
-PU
Découverte UDP des ports en paramètre
sudo nmap -PU [portlist]
03.Découverte des hôtes / ...
-R
Toujours résoudre (résout les cibles actives par défaut)
sudo nmap -R 192.168.0.19
03.Découverte des hôtes / ...
-n
Ne jamais résoudre les noms DNS
sudo nmap -n 192.168.0.19
03.Découverte des hôtes / ...
-sL
(List Scan) Liste simplement les cibles à scanner
sudo nmap -sS -sL 192.168.0.0/24
03.Découverte des hôtes / ...
-sP
(Ping Scan) Ne fait que déterminer si les hôtes sont en ligne
sudo nmap -sP 192.168.0.0/24
03.Découverte des hôtes / ...
04.TECHNIQUES DE SCAN
--reason
Donne la raison pour laquelle tel port apparaît à tel état
sudo nmap --reason 192.168.0.19
04.Techniques de Scan / ...
--scanflags
Personnalise les flags des scans TCP
sudo nmap --scanflags "flags" 192.168.0.19
04.Techniques de Scan / ...
--traceroute
Détermine une route vers chaque hôte
sudo nmap --traceroute 192.168.0.19
04.Techniques de Scan / ...
-b
Scan par rebond FTP
sudo nmap -b "ftp relay host" 192.168.0.19
04.Techniques de Scan / ...
-sA
Scan ACK
sudo nmap -sA 192.168.0.19
04.Techniques de Scan / ...
-sF
Scan FIN
sudo nmap -sF 192.168.0.19
04.Techniques de Scan / ...
-sI
Idlescan (scan passif)
sudo nmap -sI "zombie host[:probeport]"  192.168.0.19
04.Techniques de Scan / ...
-sM
Scan Maimon
sudo nmap -sM 192.168.0.19
04.Techniques de Scan / ...
-sN
Scan TCP Null
sudo nmap -sN 192.168.0.19
04.Techniques de Scan / ...
-sO
Scan des protocoles supportés par la couche IP
sudo nmap-sO  192.168.0.19
04.Techniques de Scan / ...
-sS
Scan TCP SYN
sudo nmap -sS 192.168.0.19
04.Techniques de Scan / ...
-sT
Scan Connect()
sudo nmap -sT 192.168.0.19
04.Techniques de Scan / ...
-sU
Scan UDP
sudo nmap -sU 192.168.0.19
04.Techniques de Scan / ...
-sW
Scan Window
sudo nmap -sW 192.168.0.19
04.Techniques de Scan / ...
-sX
Scan Xmas
sudo nmap -sX 192.168.0.19
04.Techniques de Scan / ...
05.SPÉCIFICATIONS DES PORTS ET DES ORDRE DE SCAN
--port-ratio
Scan "ratio" pourcent des ports les plus courants
sudo nmap --port-ratio "ratio" 192.168.0.19
05.Spécifications des ports et des ordre de Scan / ...
--top-ports
Scan "nombre" de ports parmis les plus courants
sudo nmap --top-ports "nombre" 192.168.0.19
05.Spécifications des ports et des ordre de Scan / ...
-F
(Fast) Ne scanne que les ports listés dans le fichiernmap-services
sudo nmap -F 192.168.0.19
05.Spécifications des ports et des ordre de Scan / ...
-p
Ne scanne que les ports spécifiés

Exemple:
-p22 ; -p1-65535 ; -pU:53,111,137,T:21-25,80,139,8080
sudo nmap -p "plage de ports" 192.168.0.19
05.Spécifications des ports et des ordre de Scan / ...
-r
Scan séquentiel des ports, ne mélange pas leur ordre
sudo nmap -r 192.168.0.19
05.Spécifications des ports et des ordre de Scan / ...
06.DÉTECTION DES SEVICES / VERSIONS
--version-all
Essaie un à un tous les tests possibles pour la détection des versions
sudo nmap --version-all 192.168.0.19
06.Détection des sevices / versions / ...
--version-intensity
Intensité de "niveau" 0 (léger) à 9 (tout essayer)
sudo nmap --version-intensity "niveau" 192.168.0.19
06.Détection des sevices / versions / ...
--version-light
Limite les tests aux plus probables pour une identification plus rapide
sudo nmap --version-light 192.168.0.19
06.Détection des sevices / versions / ...
--version-trace
Affiche des informations détaillées du scan de versions (pour débogage)
sudo nmap --version-trace 192.168.0.19
06.Détection des sevices / versions / ...
-sV
Teste les ports ouverts pour déterminer le service en écoute et sa version
sudo nmap -sV 192.168.0.19
06.Détection des sevices / versions / ...
07.SCRIPT SCAN
--script-args=
Passer des arguments aux scripts "n1=v1,[n2=v2,...]"
sudo nmap --script-args="n1=v1,[n2=v2,...]" 192.168.0.19
07.Script Scan / ...
--script-trace
Montre toutes les données envoyées ou recues
sudo nmap --script-trace 192.168.0.19
07.Script Scan / ...
--script-updatedb
Met à jour la base de données des scripts. Seulement fait si -sC ou –script a été aussi donné
sudo nmap -sC --script-updatedb 192.168.0.19
07.Script Scan / ...
--script=
"lua scripts" est une liste de répertoires ou de scripts séparés par des virgules
sudo nmap --script="lua scripts" 192.168.0.19
07.Script Scan / ...
-sC
Équivalent de --script=safe,intrusive
sudo nmap -sC 192.168.0.19
07.Script Scan / ...
08.DÉTECTION DE SYSTÈME D EXPLOITATION
--osscan-guess
Détecte l'OS de façon plus agressive -- A CONFIRMER !
sudo nmap --osscan-guess 192.168.0.19
08.Détection de système d exploitation / ...
--osscan-limit
Limite la détection aux cibles prometteuses
sudo nmap --osscan-limit 192.168.0.19
08.Détection de système d exploitation / ...
-O
Active la détection d'OS (O majuscule)
sudo nmap -O 192.168.0.19
08.Détection de système d exploitation / ...
09.TEMPORISATION ET PERFORMANCE
---INFO---
info : Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's' (secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m).
 
09.Temporisation et performance / ...
--host-timeout
Délai d'expiration du scan d'un hôte (voir ---INFO--- pour temps en secondes, minutes, ou heures)
sudo nmap -sS --host-timeout 10000 192.168.0.19
09.Temporisation et performance / ...
--max-retries
Nombre de retransmissions des paquets de tests des scans de ports
sudo nmap -sS --max-retries 10 192.168.0.19
09.Temporisation et performance / ...
--min-hostgroup
--max-hostgroup
Tailles des groupes d'hôtes à scanner en parallèle
sudo nmap -sS -Pn --max-hostgroup 2 192.168.0.1/24
09.Temporisation et performance / ...
--min-parallelism
--max-parallelism
Parallélisation des paquets de tests (probes)
sudo nmap --min-parallelism "nombre" 192.168.0.19
09.Temporisation et performance / ...
--min_rtt_timeout
--max-rtt-timeout
--initial-rtt-timeout
Spécifie le temps d'aller-retour des paquets de tests en milliseconde (voir ---INFO--- pour temps en secondes, minutes, ou heures)
sudo nmap -sS --max-rtt-timeout 10000 192.168.0.19
09.Temporisation et performance / ...
--scan-delay
--max-scan-delay
Ajuste le delais entre les paquets de tests (voir ---INFO--- pour temps en secondes, minutes, ou heures)
sudo nmap -sS --max-scan-delay 10000 192.168.0.19
09.Temporisation et performance / ...
-T
Choisit une politique de temporisation (plus élevée, plus rapide)
sudo nmap -sS -T[0-5] 192.168.0.19
09.Temporisation et performance / ...
10.EVASION PARE FEU / IDS ET USURPATION D IDENTITÉ
--badsum
Envoi des paquets TCP/UDP avec une somme de contrôle erronnée.
sudo nmap -sS --badsum 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
--data-length
Ajoute des données au hasard aux paquets émis
sudo nmap -sS 22 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
--ip-options
Envoi des paquets avec les options IP spécifiées
sudo nmap -sS --ip-options "options" 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
--spoof-mac
Usurpe une adresse MAC
sudo nmap -sS --spoof-mac 6v:4x:90:76:24:49 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
--ttl
Spécifie le champ time-to-live IP
sudo nmap -sS --ttl "value" 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
-D
Obscurci le scan avec des leurres
sudo nmap -sS -D "decoy1,decoy2" 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
-S
Usurpe l'adresse source
sudo nmap -sS -S 192.168.0.12 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
-e
Utilise l'interface réseau spécifiée
sudo nmap -sS -e "iface" 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
-f
--mtu "val"
Fragmente les paquets (en spécifiant éventuellement la MTU)
sudo nmap -sS -f 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
-g/--source-port
Utilise le numéro de port comme source
sudo nmap -g/--source-port 443 192.168.0.19
10.Evasion pare feu / IDS et usurpation d identité / ...
11.SORTIE
--append-output
Ajoute la sortie au fichier plutôt que de l'écraser
sudo nmap -sS --append-output fichier.txt 192.168.0.19
11.Sortie / ...
--iflist
Affiche les interfaces et les routes de l'hôte (pour débogage)
sudo nmap -sS --iflist 192.168.0.19
11.Sortie / ...
--log-errors
Journalise les erreurs/alertes dans un fichier au format normal
sudo nmap -sS --log-errors 192.168.0.19
11.Sortie / ...
--no_stylesheet
Nmap n'associe pas la feuille de styles XSL à la sortie XML
sudo nmap -sS -oX --no_stylesheet 192.168.0.19
11.Sortie / ...
--packet-trace
Affiche tous les paquets émis et reçus
sudo nmap -sS -Pn --packet-trace 192.168.0.19
11.Sortie / ...
--resume
Reprend un scan interrompu
sudo nmap -resume fichier.txt
11.Sortie / ...
--stylesheet 
Feuille de styles XSL pour transformer la sortie XML en HTML
sudo nmap -sS --stylesheet 192.168.0.19
11.Sortie / ...
--webxml
Feuille de styles de références de Insecure.Org pour un XML plus portable
sudo nmap -sS --oX fichier --webxml 192.168.0.19
11.Sortie / ...
-d
Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9)
sudo nmap -sS -d8 192.168.0.19
11.Sortie / ...
-oA
Sortie dans les trois formats majeurs en même temps
sudo nmap -sS -oA /home/user/documents/resultats 192.168.0.19
11.Sortie / ...
-oN "fichier"
-oX "fichier"
-oS "fichier"
-oG "fichier"
Sortie dans le fichier en paramètre des résultats du scan -oN : au format normal, -oX : au format XML, -oS : au format scrIpt kIddi3, -oG : au format Grepable
sudo nmap -sS -oN /home/user/documents/resultat.txt 192.168.0.19
11.Sortie / ...
-v
Rend Nmap plus verbeux, retour des actions dans le terminal
sudo nmap -sS -v 192.168.0.19
11.Sortie / ...
-vv
Rend Nmap plus verbeux, retour des actions dans le terminal, avec encore plus d'effet que son prédécesseur "-v"
sudo nmap -sS -vv 192.168.0.19
11.Sortie / ...
12.DIVERS
--datadir
Spécifie un dossier pour les fichiers de données de Nmap
sudo nmap --datadir /home/documents/resultats
12.Divers / ...
--privileged
Suppose que l'utilisateur est entièrement privilégié
sudo nmap -sS --privileged 192.168.0.19
12.Divers / ...
--send-eth
--send-ip
Envoie des paquets en utilisant des trames Ethernet pour -eth, et des paquets IP bruts pour -ip
sudo nmap -sS --send-eth 192.168.0.19
12.Divers / ...
--unprivileged
Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket
sudo nmap -sS --unprivileged 192.168.0.19
12.Divers / ...
-6
Active le scan IPv6
sudo nmap -sS -6 192.168.0.19
12.Divers / ...
-A
Active la détection du système d'exploitation et des versions
sudo nmap -A 192.168.0.19
12.Divers / ...
-h
Affiche ce résumé de l'aide
sudo nmap -h
12.Divers / ...