{"id":1511,"date":"2020-02-15T21:36:32","date_gmt":"2020-02-15T21:36:32","guid":{"rendered":"https:\/\/cycuri.com\/?p=1511"},"modified":"2023-02-15T21:41:24","modified_gmt":"2023-02-15T21:41:24","slug":"aide-memoire-nmap","status":"publish","type":"post","link":"https:\/\/cycuri.com\/aide-memoire-nmap\/","title":{"rendered":"Aide-m\u00e9moire Nmap"},"content":{"rendered":"
<\/div>\n

Nmap a une multitude d’options, lorsque vous commencez \u00e0 jouer avec cet excellent outil, cela peut \u00eatre un peu intimidant.<\/p>\n\n\n\n

Dans cette feuille de triche, vous trouverez une s\u00e9rie d’exemples de commandes pratiques pour ex\u00e9cuter Nmap et tirer le meilleur parti de cet outil puissant.<\/p>\n\n\n\n

Gardez \u00e0 l’esprit que cette feuille de triche ne fait qu’effleurer la surface des options disponibles. Le portail de documentation Nmap<\/a> est votre r\u00e9f\u00e9rence pour approfondir les options disponibles.<\/p>\n\n\n\n

S\u00e9lection de cible Nmap<\/h3>\n\n\n\n
Scanner une seule IP<\/td>nmap 192.168.1.1<\/td><\/tr>
Analyser un h\u00f4te<\/td>nmap www.testhostname.com<\/td><\/tr>
Scanner une plage d’adresses IP<\/td>nmap 192.168.1.1-20<\/td><\/tr>
Analyser un sous-r\u00e9seau<\/td>nmap 192.168.1.0\/24<\/td><\/tr>
Analyser les cibles \u00e0 partir d’un fichier texte<\/td>nmap -iL liste-d-ips.txt<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Ce sont toutes des analyses par d\u00e9faut, qui analyseront 1000 ports TCP. La d\u00e9couverte de l’h\u00f4te aura lieu.<\/p>\n\n\n\n

S\u00e9lection du port Nmap<\/h3>\n\n\n\n
Scanner un seul port<\/td>nmap -p 22 192.168.1.1<\/td><\/tr>
Scanner une plage de ports<\/td>nmap -p 1-100 192.168.1.1<\/td><\/tr>
Analysez les 100 ports les plus courants (rapide)<\/td>nmap -F 192.168.1.1<\/td><\/tr>
Scanner tous les 65535 ports<\/td>nmap -p- 192.168.1.1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Types d’analyse de ports Nmap<\/h3>\n\n\n\n
Num\u00e9riser \u00e0 l’aide d’une connexion TCP<\/td>nmap -ST 192.168.1.1<\/td><\/tr>
Analyser \u00e0 l’aide de l’analyse TCP SYN (par d\u00e9faut)<\/td>nmap-sS 192.168.1.1<\/td><\/tr>
Scanner les ports UDP<\/td>nmap -sU -p 123 161 162 192.168.1.1<\/td><\/tr>
Analyser les ports s\u00e9lectionn\u00e9s – ignorer la d\u00e9couverte<\/td>nmap -Pn -F 192.168.1.1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Un acc\u00e8s privil\u00e9gi\u00e9 est requis pour effectuer les SYN<\/code> analyses par d\u00e9faut. Si les privil\u00e8ges sont insuffisants, une analyse de connexion TCP sera utilis\u00e9e. Une connexion TCP n\u00e9cessite l’\u00e9tablissement d’une connexion TCP compl\u00e8te et est donc une analyse plus lente. Ignorer la d\u00e9couverte est souvent n\u00e9cessaire car de nombreux pare-feu ou h\u00f4tes ne r\u00e9pondront pas \u00e0 PING<\/code>, et peuvent donc \u00eatre manqu\u00e9s \u00e0 moins que vous ne s\u00e9lectionniez le -Pn<\/code> param\u00e8tre. Bien s\u00fbr, cela peut allonger consid\u00e9rablement les temps d’analyse, car vous pourriez finir par envoyer des sondes d’analyse \u00e0 des h\u00f4tes qui ne sont pas l\u00e0.<\/p>\n\n\n\n

Jetez un \u0153il au didacticiel Nmap pour un aper\u00e7u d\u00e9taill\u00e9 du processus de num\u00e9risation.<\/p>\n\n\n\n

Service et d\u00e9tection du syst\u00e8me d’exploitation<\/h3>\n\n\n\n
D\u00e9tecter le syst\u00e8me d’exploitation et les services<\/td>nmap -A 192.168.1.1<\/td><\/tr>
D\u00e9tection de service standard<\/td>nmap -sV 192.168.1.1<\/td><\/tr>
D\u00e9tection de service plus agressive<\/td>nmap -sV –version-intensit\u00e9 5 192.168.1.1<\/td><\/tr>
D\u00e9tection de capture de banni\u00e8re plus l\u00e9g\u00e8re<\/td>nmap -sV –version-intensit\u00e9 0 192.168.1.1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

La d\u00e9tection de service et de syst\u00e8me d’exploitation s’appuie sur diff\u00e9rentes m\u00e9thodes pour d\u00e9terminer le syst\u00e8me d’exploitation ou le service ex\u00e9cut\u00e9 sur un port particulier. La d\u00e9tection de service plus agressive est souvent utile si des services s’ex\u00e9cutent sur des ports inhabituels. D’autre part, la version all\u00e9g\u00e9e du service sera beaucoup plus rapide car elle n’essaie pas vraiment de d\u00e9tecter le service en saisissant simplement la banni\u00e8re du service ouvert.<\/p>\n\n\n\n

Formats de sortie Nmap<\/h3>\n\n\n\n
Enregistrer la sortie par d\u00e9faut dans un fichier<\/td>nmap -oN outputfile.txt 192.168.1.1<\/td><\/tr>
Enregistrer les r\u00e9sultats au format XML<\/td>nmap -oX outputfile.xml 192.168.1.1<\/td><\/tr>
Enregistrer les r\u00e9sultats dans un format pour grep<\/td>nmap -oG outputfile.txt 192.168.1.1<\/td><\/tr>
Enregistrer dans tous les formats<\/td>nmap -oA fichier de sortie 192.168.1.1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Le format par d\u00e9faut peut \u00e9galement \u00eatre enregistr\u00e9 dans un fichier \u00e0 l’aide d’une simple redirection de fichier command > file<\/code>. L’utilisation de l’ -oN<\/code> option permet d’enregistrer les r\u00e9sultats mais peut \u00e9galement \u00eatre surveill\u00e9 dans le terminal pendant que l’analyse est en cours.<\/p>\n\n\n\n

Sortie Nmap vers CSV<\/h3>\n\n\n\n

Nmap par d\u00e9faut n’a pas csv<\/code>de format de sortie. Utilisez la XML<\/code>sortie pour extraire les champs pertinents dans csv<\/code>avec python<\/code>.<\/p>\n\n\n\n

Allez sur github<\/strong> et r\u00e9cup\u00e9rez notre exemple de script qui peut \u00eatre facilement modifi\u00e9 en fonction de vos besoins. Avec csv<\/code> les fichiers, il est facile de les convertir xlsx<\/code> pour les rapports. Cela peut \u00eatre fait manuellement ou en utilisant notre python<\/code> script de conversion.<\/p>\n\n\n\n

Nmap XML vers CSV<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Approfondir avec les scripts NSE<\/h3>\n\n\n\n
Analyser \u00e0 l’aide de scripts s\u00e9curis\u00e9s par d\u00e9faut<\/td>nmap -sV -sC 192.168.1.1<\/td><\/tr>
Obtenir de l’aide pour un script<\/td>nmap –script-help=ssl-heartbleed<\/td><\/tr>
Analyser \u00e0 l’aide d’un script NSE sp\u00e9cifique<\/td>nmap -sV -p 443 \u2013script=ssl-heartbleed.nse 192.168.1.1<\/td><\/tr>
Analyser avec un ensemble de scripts<\/td>nmap -sV –script=smb* 192.168.1.1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Selon mon installation Nmap, il existe actuellement 581 scripts NSE<\/strong> . Les scripts sont capables d’effectuer un large \u00e9ventail de fonctions de test et de d\u00e9couverte li\u00e9es \u00e0 la s\u00e9curit\u00e9. Si vous \u00eates s\u00e9rieux au sujet de votre analyse de r\u00e9seau, vous devriez vraiment prendre le temps de vous familiariser avec certains d’entre eux.<\/p>\n\n\n\n

L’option --script-help=$scriptname<\/code> affichera l’aide pour les scripts individuels. Pour obtenir une liste simple des scripts install\u00e9s, essayez locate nse | grep script<\/code>.<\/p>\n\n\n\n

Vous remarquerez que j’ai utilis\u00e9 le -sV<\/code> param\u00e8tre de d\u00e9tection de service. G\u00e9n\u00e9ralement, la plupart des scripts NSE seront plus efficaces et vous obtiendrez une meilleure couverture en incluant la d\u00e9tection de service.<\/p>\n\n\n\n

Une analyse pour rechercher les services UDP de r\u00e9flexion DDOS<\/h3>\n\n\n\n
Rechercher les r\u00e9flecteurs UDP DDOS<\/td>nmap \u2013sU \u2013A \u2013PN \u2013n \u2013pU:19,53,123,161 \u2013script=ntp-monlist,dns-recursion,snmp-sysdescr 192.168.1.0\/24<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Les attaques par r\u00e9flexion DDOS bas\u00e9es sur UDP sont un probl\u00e8me courant auquel les d\u00e9fenseurs du r\u00e9seau sont confront\u00e9s. Il s’agit d’une commande Nmap pratique qui analysera une liste de cibles pour les syst\u00e8mes avec des services UDP ouverts qui permettent \u00e0 ces attaques d’avoir lieu. Tous les d\u00e9tails de la commande et de l’arri\u00e8re-plan peuvent \u00eatre trouv\u00e9s sur le blog de Sans Institute<\/a> o\u00f9 il a \u00e9t\u00e9 publi\u00e9 pour la premi\u00e8re fois.<\/p>\n\n\n\n

Informations sur les services HTTP<\/h3>\n\n\n\n
Rassemblez les titres de page \u00e0 partir des services HTTP<\/td>nmap –script=titre-http 192.168.1.0\/24<\/td><\/tr>
Obtenir les en-t\u00eates HTTP des services Web<\/td>nmap –script=en-t\u00eates http 192.168.1.0\/24<\/td><\/tr>
Rechercher des applications Web \u00e0 partir de chemins connus<\/td>nmap –script=http-enum 192.168.1.0\/24<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Il existe de nombreux scripts de collecte d’informations HTTP, en voici quelques-uns qui sont simples mais utiles lors de l’examen de r\u00e9seaux plus importants. Aide \u00e0 identifier rapidement le service HTTP qui s’ex\u00e9cute sur le port ouvert. Notez que le http-enum<\/code> script est particuli\u00e8rement bruyant. Il est similaire \u00e0 Nikto en ce sens qu’il tentera d’\u00e9num\u00e9rer les chemins connus des applications Web et des scripts. Cela g\u00e9n\u00e9rera in\u00e9vitablement des centaines de 404 HTTP responses<\/code> journaux d’erreurs et d’acc\u00e8s au serveur Web.<\/p>\n\n\n\n

D\u00e9tecter la vuln\u00e9rabilit\u00e9 SSL Heartbleed<\/h3>\n\n\n\n
Test de saignement de c\u0153ur<\/td>nmap -sV -p 443 –script=ssl-heartbleed 192.168.1.0\/24<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

La d\u00e9tection Heartbleed est l’un des scripts SSL disponibles. Il d\u00e9tectera la pr\u00e9sence de la vuln\u00e9rabilit\u00e9 bien connue Heartbleed dans les services SSL. Sp\u00e9cifiez des ports alternatifs pour tester SSL sur le courrier et d’autres protocoles (n\u00e9cessite Nmap 6.46)<\/em> .<\/p>\n\n\n\n

Informations sur l’adresse IP<\/h3>\n\n\n\n
Rechercher des informations sur l’adresse IP<\/td>nmap –script=asn-query,whois,ip-geolocation-maxmind 192.168.1.0\/24<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

Rassemblez les informations relatives \u00e0 l’adresse IP et au propri\u00e9taire netblock de l’adresse IP. Utilise les recherches de localisation ASN, whois et geoip. Consultez les outils IP<\/a> pour plus d’informations et des recherches d’adresse IP et DNS similaires.<\/p>\n\n\n\n

Num\u00e9risation \u00e0 distance<\/h3>\n\n\n\n

Tester le p\u00e9rim\u00e8tre de votre r\u00e9seau d’un point de vue externe est essentiel lorsque vous souhaitez obtenir les r\u00e9sultats les plus pr\u00e9cis. En \u00e9valuant votre exposition du point de vue des attaquants, vous pouvez valider les audits des r\u00e8gles de pare-feu et comprendre exactement ce qui est autoris\u00e9 sur votre r\u00e9seau. Pour activer l’analyse \u00e0 distance facilement et efficacement, car tous ceux qui ont jou\u00e9 avec shodan.io<\/code> savent tr\u00e8s bien \u00e0 quel point les gens testent leurs r\u00e9seaux de p\u00e9rim\u00e8tre.<\/p>\n\n\n\n

Ressources additionnelles<\/h3>\n\n\n\n

Les commandes ci-dessus ne sont qu’un avant-go\u00fbt de la puissance de Nmap. Consultez notre tutoriel Nmap qui contient plus d’informations et de conseils.
Vous pouvez \u00e9galement afficher l’ensemble complet des fonctionnalit\u00e9s en ex\u00e9cutant Nmap sans options. Le cr\u00e9ateur de Nmap, Fyodor, a un
livre<\/a> disponible qui couvre l’outil en profondeur.<\/p>\n","protected":false},"excerpt":{"rendered":"

Nmap a une multitude d’options, lorsque vous commencez \u00e0 jouer avec cet excellent outil, cela peut \u00eatre un peu intimidant. Dans cette feuille de triche, vous trouverez une s\u00e9rie d’exemples de commandes pratiques pour ex\u00e9cuter Nmap et tirer le meilleur parti de cet outil puissant. Gardez \u00e0 l’esprit que cette feuille de triche ne fait […]<\/p>\n","protected":false},"author":1,"featured_media":1512,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[43],"tags":[59,58,33],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1511"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1511"}],"version-history":[{"count":2,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1511\/revisions"}],"predecessor-version":[{"id":1515,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1511\/revisions\/1515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/1512"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=1511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=1511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}