Reconnaissance réseau

Scan rapide (pingsweep) d’un réseau entier:

sudo nmap -sn 192.168.0.0/24
sudo arp-scan -I <name of interface> -l
sudo netdiscover -i <name of the interface>

TCP Syn (-PS) pour contourner Windows firewall qui bloque ICMP

sudo nmap -sn -PS21,22,23,25,80,139,443,445,3389,8080 192.168.0.0/24

NMAP (Port scan)

Reconnaissance des ports TCP ouverts (-sU pour UDP)

sudo nmap -sS -p- -T4 $IP #full TCP port scan
sudo nmap -sU -p- -T4 $IP #full UDP port scan

#quick UDP scan
sudo nmap -sU --top-ports 100 $IP -T5

Banner grabing (ex: port 22)

nmap 192.33.161.3 --script=banner
nmap 192.33.161.3 -sV #service version
nc 192.33.161.3 22
telnet 192.33.161.3 22 # suivi de GET / HTTP/1.0 si port 80
ssh [email protected] #juste pour la banner d'intro

Service détection des ports trouvés précédemment

sudo nmap -sV --version-intensity=8 -p21,80 -T4 $IP

Recherche OS + Scripts par défaut

sudo nmap -sV -O -sC --version-intensity=8 -p21,80 -T4 $IP
 # -sC scripts par défaut
 # -O OS detection

Mode agressif ( inclus les options : -sV ,-sC ,-O , traceroute)

sudo nmap –A -T5 -Pn $IP

Vulnerabilities search:

nmap -sV -sC -oN nmap-report.txt --script=vuln $IP