15/11/2024

Nmap CheatSheet – Récapitulatif des commandes du cours

I. Présentation

Je vous propose dans ce chapitre un court récapitulatif des nombreuses commandes et cas d’usage de Nmap afin que vous puissiez rapidement retrouver et réutiliser ces commandes dans votre usage quotidien.

II. Nmap : CheatSheet IT-Connect

Voici donc un pense-bête ou “cheatsheet” des commandes vues dans le cours. N’hésitez pas à revenir sur cette page si vous avez oublié une commande !

  • Scan de port
# Affichage de la version de Nmap installée
nmap –version

# Scan des ports ouverts spécifiques sur une seule adresse IP
nmap --open -p 80 192.168.1.18

# Scan des ports TCP sur une sélection choisie de ports
nmap 192.168.1.19 -p 80
nmap 192.168.1.19 -p 22,80,1000-2000,3389

# Scan des services UDP sur une adresse IP 
nmap -sU 192.168.1.19

# Scan des services UDP sur des ports spécifiques
nmap -sU 192.168.1.19 -p 161,23

# Scan des services TCP des 100 premiers ports les plus couramment utilisés
nmap 192.168.1.19 --top-ports 100

# Scan de tous les ports sur une adresse IP 
nmap 192.168.1.19 -p-

# Scan de plusieurs sous-réseaux avec spécification des ports à scanner
nmap 192.168.0.0/24 192.168.1.0/24 -p 22

# Scan d'un sous-réseau avec exclusion d'une adresse IP spécifique et scan de tous les ports
nmap 192.168.0.0/24 --exclude 192.168.0.4 -p-
  • Découverte des hôtes actifs
# Scan sur des CIDR ou plage IP
nmap 192.168.0.0/24
nmap 192.168.0.0/24 192.168.1.0/24
nmap 192.168.1.2 192.168.1.3 192.168.1.10-20
nmap 192.168.0.0/24 192.168.1.3 192.168.1.10-20

# Scan de découverte des hôtes actifs (Ping Scan) sur un réseau
nmap -sP 192.168.1.0/24

# Scan de découverte des hôtes actifs sans scan de ports
nmap 192.168.1.0/24 -sn

# Scan de découverte des hôtes actifs (Ping Scan) sur un réseau local avec différentes techniques de sondage
nmap -sn -PP -PS22,3389,445,139 -PA80 192.168.1.0/24

# Scan des hôtes spécifiés dans un fichier texte
nmap -iL /tmp/mesCibles.txt

# Scan réseau avec exclusion d'une adresse IP spécifique
nmap 192.168.1.0/24 --exclude 192.168.1.140

# Scan d'un sous-réseau avec exclusion d'un autre sous-réseau
nmap 10.0.0.0/16 --exclude 10.0.100.0/24
  • Détection de version
# Activer la détection de version
nmap 192.168.1.0/24 -sV

# Détection de version + traces avancées
nmap 192.168.1.0/24 -sV –version-trace

# Détection de version avec probres de rarity 2 maximum
nmap 192.168.1.0/24 -sV --version-intensity 2

# Détection de version avec tous les probes
nmap 192.168.1.0/24 -sV --version-intensity 9

# Activer la détection de système d'exploitation
nmap -O 10.10.10.0/24
  • Les scripts NSE : recherche de vulnérabilité
# Activer l'utiliser des scripts NSE de catégorie "default"
nmap -sC 10.10.10.152

# Scan de tous les ports TCP et scripts NSE
nmap -sC -p- 10.10.10.152

# Affichage de l'aide en fonction du nom des scripts
nmap –script-help=ftp-*

# Affichage de l'aide en fonction de la catégorie
nmap --script-help=discovery

# Utilisation des scripts NSE d'une catégorie choisie
nmap --script default 10.10.10.152
nmap --script discovery 10.10.10.152

# Filtre d'inclusion/exclusion des catégories sur les scripts NSE
nmap --script “discovery and safe” 10.10.10.152
nmap --script “not intrusive and not dos” 10.10.10.152
nmap --script “vuln and not intrusive and not dos” 10.10.10.152
nmap --script “(http and vuln) and not intrusive and not dos” 10.10.10.152

# Exécution d'un script NSE précie
nmap --script ftp-anon -p 21 10.10.10.152
nmap --script ftp-anon 10.10.10.152

# Passage d'argument à un script NSE
nmap --script ssh-brute --script-args userdb=/tmp/userlist,passdb=/tmp/passlist 10.10.10.245 192.168.1.19
  • Gestion de la sortie Nmap
# Enregistrement dans un fichier texte 
nmap 10.10.10.0/24 -sV -oN nmap_scan_10.10.10.0_24.txt

# Enregistrement dans un fichier texte au format condensé
nmap 10.10.10.0/24 -sV -oG nmap_scan_10.10.10.0_24.gnmap

# Enregistement dans un fichier XML
nmap 10.10.10.0/24 -sV -oX nmap_scan_10.10.10.0_24.xml
  • Optimisation des performances
# Scan de détection de version avec un débit maximal de 300 paquets par seconde
nmap -sV 10.10.10.0/24 --max-rate 300

# Scan de détection de version avec exécution de scripts par défaut, aucune tentative de réessaie et un délai d'attente maximal de 15 minutes par hôte
nmap -sV -sC 10.10.10.0/24 --max-retries 0 --host-timeout 15m

# Scan de détection de version avec les 2000 premiers ports les plus couramment utilisés, une vitesse de scan agressive (T4), et une sortie de débogage
nmap 10.10.10.0/24 -sV --top-ports 2000 -T4 -d
  • Les types de scan TCP
# Scan TCP SYN (rapide, peu discret)
nmap -sS 192.168.1.15

# Scan TCP Connect (classique)
nmap -sT 192.168.1.15

# Scan TCP FIN (discret)
nmap -sF 192.168.1.15

# Scan TCP XMAS
nmap -sX 192.168.1.15

# Scan TCP Null
nmap -sN 192.168.1.15

# Scan TCP ACK (détecter un pare-feu)
nmap -sA 192.168.1.15

J’espère que ces différentes commandes vous serviront. Bien sûr, n’oubliez pas de modifier la cible des scans dans votre contexte et de vous référer au contenu du cours pour être sûr de maîtriser les tests que vous réalisez.

III. Conclusion

Nous avons fini notre cours sur Nmap ! J’espère que son contenu vous a plu et qu’il vous a permis de maîtriser cet outil complet et puissant. Bien sûr, je vous conseille de manipuler l’outil dans un environnement maîtrisé (Hack The Box, VulnHub, VM) avant de l’utiliser en conditions réelles.

Il y a encore beaucoup à dire sur le fonctionnement interne de l’outil ainsi que nombre de fonctionnalités à explorer. Cependant, nous avons parcouru les bases (et même un peu plus) et cela est largement suffisant pour être plus confiant sur l’utilisation de Nmap et l’interprétation de ses résultats.

N’hésitez pas à partager vos questions et avis sur notre discord ! Vous pouvez également noter ce cours.

author avatar
Mickael Dorigny Co-founder
Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

7 commentaires sur “Nmap CheatSheet – Récapitulatif des commandes du cours

  • Bonjour,

    Merci pour ce cours très complet.

    Répondre
  • Bonjour Mickael,

    Je tenais à vous remercier pour les cours NMAP détaillés et très enrichissants pour le public français !

    ❤️👍

    Répondre
    • Bonjour,

      Merci beaucoup d’avoir pris le temps de lire ce cours et surtout de laisser un commentaire !

      Répondre
  • Bonjour,

    Merci beaucoup pour ce cours complet et enrichissant, spécialement destiné à un public francophone.

    Cordialement,

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.