Nmap

De Banane Atomic
Aller à la navigationAller à la recherche

Spécification des cibles

target description
192.168.1.0/24 192.168.1.0-254
192.168.0.0/16 192.168.0.0 - 192.168.254.254
192.0.0.0/8 192.0.0.0 - 192.254.254.254

Ping scan : découverte d'hôtes

Bash.svg
# liste toutes les ip et utilise la résolution DNS inverse pour obtenir leurs noms
# aucun paquet n'est envoyé aux cibles
# grep sert à filtrer les ip ayant un nom
nmap -sL 192.168.1.0/24 | grep \(

# envoie une requête d'echo ICMP 
# et un paquet TCP ACK (utilisateurs privilégiés) ou SYN (utilisateurs non-privilégiés) sur le port 80
# un scan ARP est utilisé pour chaque cible du LAN
nmap -sP 192.168.1.0/24

Port

port description
-p 80 port TCP 80
-p 80,443 ports TCP 80 et 135
–sU –p 80 port UDP 80

Quick scan plus

Bash.svg
nmap -sV -T4 -O -F --version-light 192.168.0.1
  • -sV: Teste les ports ouverts pour déterminer le service en écoute et sa version
  • --version-light: Limite les tests de détection de services aux plus probables pour une identification plus rapide
  • -T: profil de timing
    • -T0: paranoid, évite les IDS (Intrusion Detection System)
    • -T1: sneaky, évite les IDS (Intrusion Detection System)
    • -T2: polite, ralentit le scan afin d'utiliser moins de bande passante et moins de ressources sur la machine cible
    • -T3: normal, profil par défaut
    • -T4: agressive, accélère les scans, partant du principe que vous travaillez sur un réseau suffisamment rapide et efficace
    • -T5: insane, pour un réseau extraordinairement rapide ou si vous êtes prêt à sacrifier un peu de précision pour plus de vitesse
  • -O: Active la détection d'OS
  • -F: Fast - Ne scanne que les ports listés dans le fichier nmap-services