Scan rapide (pingsweep) d’un réseau entier:
sudo nmap -sn 192.168.0.0/24
sudo arp-scan -I <name of interface> -l
sudo netdiscover -i <name of the interface>
TCP Syn (-PS) pour contourner Windows firewall qui bloque ICMP
sudo nmap -sn -PS21,22,23,25,80,139,443,445,3389,8080 192.168.0.0/24
Reconnaissance des ports TCP ouverts (-sU pour UDP)
sudo nmap -sS -p- -T4 $IP #full TCP port scan
sudo nmap -sU -p- -T4 $IP #full UDP port scan
#quick UDP scan
sudo nmap -sU --top-ports 100 $IP -T5
Banner grabing (ex: port 22)
nmap 192.33.161.3 --script=banner
nmap 192.33.161.3 -sV #service version
nc 192.33.161.3 22
telnet 192.33.161.3 22 # suivi de GET / HTTP/1.0 si port 80
ssh [email protected] #juste pour la banner d'intro
Service détection des ports trouvés précédemment
sudo nmap -sV --version-intensity=8 -p21,80 -T4 $IP
Recherche OS + Scripts par défaut
sudo nmap -sV -O -sC --version-intensity=8 -p21,80 -T4 $IP
# -sC scripts par défaut
# -O OS detection
Mode agressif ( inclus les options : -sV ,-sC ,-O , traceroute)
sudo nmap –A -T5 -Pn $IP
Pn
si ICMP bloqué. -T5 pour timing rapideVulnerabilities search:
nmap -sV -sC -oN nmap-report.txt --script=vuln $IP