Nmap
Nmap est un outil netcat, permettant de réaliser des scans réseaux.
Principaux paramètres
Scanner un réseau :
sudo nmap <network_ip_address>/24 -snScanner tous les ports :
sudo nmap -p- <ip_address>Scanner les ports TCP :
sudo nmap -sT <ip_address>Scanner les 50 ports TCP les plus connus :
sudo nmap -sT <ip_address> --top-ports 50Scanner des ports spécifiques :
sudo nmap -PS21-25,80,110,443,3306,3389,8000,8080,445,139 <ip_address>SYN Scan :
sudo nmap -sS <ip_address>Différence entre SYN Scan et TCP Scan :
3-way handshake n'est pas terminée.
3-way handshake terminé.
L'hôte ne garde aucune trace du système par lequel ce scan est effectué.
L'hôte garde une trace du système par lequel ce scan est effectué.
Cette analyse est effectuée par les utilisateurs privilégiés uniquement, c'est-à-dire l'utilisateur Root pour le système Linux et l'administrateur pour le système Windows.
Les utilisateurs privilégiés ne sont pas nécessaires.
Scan les ports UDP :
Des paquets UDP vide sont généralement envoyés. Plus long que le scan TCP.
sudo nmap -sU <ip_address>
Énumérer le système d'exploitation :
sudo nmap -O <ip_address>Énumérer le système d'exploitation et les services :
sudo nmap -A <ip_address>Scanner les adresses IP d'un fichier :
sudo nmap -iL ip_address_fileExporter les résultats dans un fichier XML (utile pour l'importer dans NESSUS) :
sudo nmap <ip_address> -oX fullscan.xmlExporter les résultat dans un fichier texte :
sudo nmap <ip_address> -oN fullscan.txtLes scripts
Lancer la liste (NSE) : prédéfinie de script{ .md-button }
sudo nmap -sC <ip_address>ousudo nmap --script=default <ip_address>Les catégories de scripts
Chaque script NSE appartient à une catégorie en fonction de ce qu'il fait. Les catégories actuelles sont les suivantes :
auth : scripts qui travaillent avec les informations d'authentification.
broadcast : scripts qui découvrent des hôtes actifs en diffusant sur un réseau local et en les ajoutant à une liste de cibles.
brute : scripts qui forcent par force brute les informations d'identification du service distant.
default : scripts qui sont automatiquement exécutés avec les options -sC ou -A
discovery : scripts qui essaient d'acquérir plus d'informations sur le réseau cible
dos : scripts susceptibles de planter l'application cible et donc de causer un déni de service à la cible
exploit : scripts qui peuvent être en mesure d'exploiter l'application cible
external : scripts qui envoient des données à un serveur tiers sur le réseau (whois)
fuzzer : scripts qui envoient des données aléatoires non valides à la cible pour trouver des bogues non découverts
intrusive : scripts qui peuvent faire échouer la cible
malware : scripts qui testent si la cible est infectée par un malware ou une porte dérobée.
safe : scripts qui peuvent être exécutés en toute sécurité, de manière à ne pas faire planter un serveur
version : scripts qui peuvent déterminer la version de l'application exécutée sur une cible (ils sont exécutés uniquement lorsque l'option -sV est spécifiée)
vuln : scripts qui peuvent vérifier si la cible est vulnérable à des attaques spécifiques.
Exemple d'utilisation :
sudo nmap --script vuln <ip_address>Sources
Mis à jour
Ce contenu vous a-t-il été utile ?