Nmap
2026-03-13#nmap#recon#enumeration#network#scanning
Syntaxe de base
nmap <cible>
nmap <IP>
nmap <IP1> <IP2>
nmap <IP>/24 # plage CIDR
nmap <IP1>-<IP2> # plage d'IPs
Types de scan
| Option | Description |
|---|
-sS | SYN scan (stealth, par défaut root) |
-sT | TCP connect scan (sans root) |
-sU | UDP scan |
-sN | NULL scan |
-sF | FIN scan |
-sX | Xmas scan |
-sA | ACK scan (détection de firewall) |
-sV | Détection des versions de services |
-sC | Scripts par défaut (équivalent --script=default) |
-sn | Ping scan uniquement (pas de port scan) |
-O | Détection du système d'exploitation |
-A | Scan agressif (-O -sV -sC --traceroute) |
Ports
nmap -p 80 # port spécifique
nmap -p 80,443,8080 # plusieurs ports
nmap -p 1-1000 # plage de ports
nmap -p- # tous les ports (1-65535)
nmap --top-ports 100 # 100 ports les plus communs
Vitesse & timing
| Option | Nom | Description |
|---|
-T0 | Paranoid | Très lent, IDS evasion |
-T1 | Sneaky | Lent, IDS evasion |
-T2 | Polite | Réduit la charge réseau |
-T3 | Normal | Par défaut |
-T4 | Aggressive | Plus rapide, réseau fiable |
-T5 | Insane | Très rapide, peut rater des résultats |
Output
nmap -oN output.txt # format texte normal
nmap -oX output.xml # format XML
nmap -oG output.gnmap # format grepable
nmap -oA output # tous les formats à la fois
Scripts NSE
nmap --script=default # scripts par défaut
nmap --script=vuln # détection de vulnérabilités
nmap --script=http-enum # énumération HTTP
nmap --script=smb-vuln-ms17-010 # EternalBlue
nmap --script=ftp-anon # accès FTP anonyme
nmap --script=ssh-brute --script-args userdb=users.txt,passdb=pass.txt
Exemples courants
# Scan rapide des ports les plus communs
nmap -T4 --top-ports 1000 <IP>
# Scan complet avec versions et scripts
nmap -sV -sC -p- <IP>
# Scan discret SYN
nmap -sS -T2 -p- <IP>
# Détection OS + services
nmap -A <IP>
# Scan UDP des ports courants
nmap -sU --top-ports 100 <IP>
# Scan d'un réseau entier
nmap -sn 192.168.1.0/24
Evasion & divers
nmap -f # fragmentation des paquets
nmap -D RND:10 # leurres aléatoires
nmap --spoof-mac 0 # spoofing MAC aléatoire
nmap -S <IP_spoofée> # spoofing IP source
nmap --data-length 25 # ajoute des données aléatoires aux paquets
nmap -6 <IPv6> # scan IPv6