Nmap

2026-03-13#nmap#recon#enumeration#network#scanning

Syntaxe de base

nmap <cible> nmap <IP> nmap <IP1> <IP2> nmap <IP>/24 # plage CIDR nmap <IP1>-<IP2> # plage d'IPs

Types de scan

OptionDescription
-sSSYN scan (stealth, par défaut root)
-sTTCP connect scan (sans root)
-sUUDP scan
-sNNULL scan
-sFFIN scan
-sXXmas scan
-sAACK scan (détection de firewall)
-sVDétection des versions de services
-sCScripts par défaut (équivalent --script=default)
-snPing scan uniquement (pas de port scan)
-ODétection du système d'exploitation
-AScan agressif (-O -sV -sC --traceroute)

Ports

nmap -p 80 # port spécifique nmap -p 80,443,8080 # plusieurs ports nmap -p 1-1000 # plage de ports nmap -p- # tous les ports (1-65535) nmap --top-ports 100 # 100 ports les plus communs

Vitesse & timing

OptionNomDescription
-T0ParanoidTrès lent, IDS evasion
-T1SneakyLent, IDS evasion
-T2PoliteRéduit la charge réseau
-T3NormalPar défaut
-T4AggressivePlus rapide, réseau fiable
-T5InsaneTrès rapide, peut rater des résultats

Output

nmap -oN output.txt # format texte normal nmap -oX output.xml # format XML nmap -oG output.gnmap # format grepable nmap -oA output # tous les formats à la fois

Scripts NSE

nmap --script=default # scripts par défaut nmap --script=vuln # détection de vulnérabilités nmap --script=http-enum # énumération HTTP nmap --script=smb-vuln-ms17-010 # EternalBlue nmap --script=ftp-anon # accès FTP anonyme nmap --script=ssh-brute --script-args userdb=users.txt,passdb=pass.txt

Exemples courants

# Scan rapide des ports les plus communs nmap -T4 --top-ports 1000 <IP> # Scan complet avec versions et scripts nmap -sV -sC -p- <IP> # Scan discret SYN nmap -sS -T2 -p- <IP> # Détection OS + services nmap -A <IP> # Scan UDP des ports courants nmap -sU --top-ports 100 <IP> # Scan d'un réseau entier nmap -sn 192.168.1.0/24

Evasion & divers

nmap -f # fragmentation des paquets nmap -D RND:10 # leurres aléatoires nmap --spoof-mac 0 # spoofing MAC aléatoire nmap -S <IP_spoofée> # spoofing IP source nmap --data-length 25 # ajoute des données aléatoires aux paquets nmap -6 <IPv6> # scan IPv6