GERBELOTBARILLON.COM

Parce qu'il faut toujours un commencement...

Nmap

Syntaxe de base

# nmap [Scan Type] [Options] {Targets}

Scan Types

Options

Probing Options

Options d'aggrégation

Options Diverses

Targets

Format d'écriture des Targets

Ports à analyser

Recherche de vulnérabilités

NMAP dispose d'un grand nombre de scripts permettant notamment de tester les vulnérabilités des équipements en cours d'analyse. Le script le plus simple est

nmap --script=vuln <target_ip>

Formats de sortie

Exemples de requêtes

Scan IP v4 d'un seul hôte

# scan simple d'une adresse
nmap 192.168.1.1

# scan d'un serveur par son nom de domaine
nmap www.monserver.com

# scan verbeux
nmap -v www.monserver.com
            

Scan IP v4 d'une série de machines

nmap 192.168.1.1 192.168.1.2 192.168.1.3
nmap 192.168.1.1,2,3

# avec un range
nmap 192.168.1.1-10

# avec un wildcard
nmap 192.168.1.*

# scan d'une classe CIDR
nmap 192.168.1.0/24

# scan d'une liste d'IP
nmap -iL targets.txt

# scan du port 80 d'une target
namp -p80 192.168.1.1

# scan d'un range d'IP 192.168.1.0/24 avec exclusion
nmap 192.168.1.* --exclude 192.168.1.42