Cheat Sheet : NMAP

Cheat Sheet : NMAP
Photo by Markus Spiske / Unsplash

Ports

Commande Description
-p 22 Scanner un port spécifique.
-p0-850 Scanner un range de ports.
--top-ports Scanner les ports les plus "populaires".
-p- Scanner tous les ports.
-F Scanner le top 100 des ports.
-p80,443 Scanner les ports spécifiés.

Les différents scans

Commande Description
-sS Scan SYN - Scan par défaut. Scan le top 100 des ports TCP. A besoin des droits root (sudo) pour s'exécuter.
-sT Scan TCP. Réalise un TCP handshake complet.
-sU Scan UDP. Beaucoup plus lent qu'un scan SYN (-sS).
-sA Scan TCP ACK. Le scan va simplement envoyer un paquet avec le flag ACK à 1. Plus difficile pour les firewall/IPS de filtrer ce type de scan.
-sN Scan TCP Null. Ne met aucun flag à 1, tous les flags sont mis à 0. Si pas de réponse, le port est ouvert.
-sF Scan TCP FIN. Le flag FIN est paramétré sur 1. Si pas de réponse, le port est ouvert.
-sX Scan TCP XMAS. Les 3 flags FIN, PSH, URG sont à 1. Si pas de réponse, le port est ouvert.
-sW Scan TCP WINDOW. Presque le même que le scan ACK, mais il va analyser le champ TCP Window du paquet retour RST. Très utile pour détecter des ports à travers un firewall.

Découverte d'hôtes

Commande Description
-sn PING scan. Désactive le scan des ports. Effectue une découverte des hôtes.
-PR Scan ARP. Le(s) hôte(s) doivent être dans le même réseau.
-PS <port(s)> Scan TCP SYN ping. Si le/les port(s) n'est pas indiqué, le scan va envoyer des paquets sur les ports les plus répandus sur chaque IP.
-PA <port(s)> Scan TCP ACK ping. Si le(s) port(s) n'est pas indiqué, le scan va envoyer des paquets sur le port 80.

Affichage

Commande Description
-v Mode verbeux.
-vv Mode verbeux ++.
--packet-trace Affiche tous les paquets envoyés et reçus.
--reason Affiche la raison/conclusion pour un résultat spécifique. Par exemple, pourquoi l'hôte est actif (alive).
--stats-every=5s Affiche le status de nmap toutes les 5 secondes.

Version/OS

Commande Description
-O Détecter le système d'exploitation.
-sV Détecter la version des services. Nmap va effectuer un TCP 3-way handshake et établir la connexion avec le(s) port(s).
-sV --version-intensity Définit le niveau d'intensité du scan (entre 0 et 9).
-A Activer le mode agressif. Détection de l'OS, détection des services et traceroute (-O, -sV, --traceroute, -sC).

Résultats

Commande Description
-oA Sauvegarder les résultats dans les 3 formats.
-oN Sauvegarder les résultats en format NMAP.
-oG Sauvegarder les résultats en format grepable.
-oX Sauvegarder les résultats en format XML.

Performances

Commande Description
--min-parallelism Permet de spécifier le nombre minimum de processus (sondes) en parallèle.
--max-parallelism Permet de spécifier le nombre maximum de processus (sondes) en parallèle.
--initial-rtt-timeout
--max-rtt-timeout
--max-retries x Lorsqu'un port n'envoi pas de réponse retour, NMAP va renvoyer jusqu'à un maximum de 10 fois le paquet sur le port. Il est possible de modifier ce nombre.
--min-rate x Spécifier le nombre minimum de paquets envoyés simultanément.
--max-rate x Spécifier le nombre maximum de paquets envoyés simultanément.
-T <0-5> Timing template, définit "l'agressivité" du scan. 0 = silencieux/lent ... 5 = bruyant/rapide. La valeur par défaut de NMAP est -T 3.

Évasion

Commande Description
-D RND:
-D <IP_1>,<IP_2>,ME Decoy scanning. NMAP génère des adresses IP aléatoires insérées dans l'en-tête IP. Cela permet de cacher l'origine du paquet. x = nombre d'adresses IP à générer.
-S Permet de définir (spoofé) une IP source pour l'envoi des paquets.
--source-port -g
--dns-server x,x Permet de spécifier un serveur DNS.
-f Fragmente les paquets.
--proxies Permet de cacher son IP en utilisant un proxy.
--spoof-mac Permet de "spoofé" l'adresse MAC lors de l'envoie des paquets, cela ne va fonctionner que sur un réseau local.

Autres

Commande Description
-Pn Désactiver les requêtes ICMP Echo.
-n Désactiver la résolution DNS.
--disable-arp-ping Désactiver les requêtes ARP.
About the author
Julien B.

Securitricks

Up-to-Date Cybersecurity Insights & Malware Reports

Securitricks

Great! You’ve successfully signed up.

Welcome back! You've successfully signed in.

You've successfully subscribed to Securitricks.

Success! Check your email for magic link to sign-in.

Success! Your billing info has been updated.

Your billing was not updated.