Guide Complet Nmap pour Pentester : Commandes et Techniques
Guide détaillé sur l’utilisation de Nmap pour le pentesting, incluant toutes les commandes essentielles et techniques avancées.
Introduction
Nmap (Network Mapper) est un outil essentiel pour le pentesting, permettant de découvrir des hôtes et des services sur un réseau, ainsi que de créer une “carte” du réseau.
Commandes de Base
1. Scan Simple
# Scan basique d'un hôte
nmap 192.168.1.1
# Scan d'une plage d'adresses
nmap 192.168.1.1-254
# Scan d'un sous-réseau
nmap 192.168.1.0/24
# Scan de plusieurs hôtes
nmap 192.168.1.1 192.168.1.2 192.168.1.3
2. Types de Scans
# Scan SYN (half-open)
nmap -sS 192.168.1.1
# Scan TCP complet
nmap -sT 192.168.1.1
# Scan UDP
nmap -sU 192.168.1.1
# Scan FIN
nmap -sF 192.168.1.1
# Scan Xmas
nmap -sX 192.168.1.1
# Scan NULL
nmap -sN 192.168.1.1
3. Détection d’OS et Services
# Détection d'OS
nmap -O 192.168.1.1
# Détection agressive d'OS
nmap -O --osscan-guess 192.168.1.1
# Détection de services
nmap -sV 192.168.1.1
# Détection intensive de services
nmap -sV --version-intensity 5 192.168.1.1
# Détection de services avec scripts
nmap -sV -sC 192.168.1.1
Techniques Avancées
1. Évitement de Détection
# Scan furtif (très lent)
nmap -T1 192.168.1.1
# Scan avec fragmentation
nmap -f 192.168.1.1
# Scan avec MTU personnalisé
nmap --mtu 24 192.168.1.1
# Scan avec délai aléatoire
nmap --randomize-hosts 192.168.1.0/24
# Scan avec source IP spoofée
nmap -S 192.168.1.100 192.168.1.1
2. Scripts NSE
# Utilisation de scripts spécifiques
nmap --script "http-*" 192.168.1.1
# Scripts de vulnérabilité
nmap --script vuln 192.168.1.1
# Scripts d'exploitation
nmap --script exploit 192.168.1.1
# Scripts de découverte
nmap --script discovery 192.168.1.1
# Scripts de brute force
nmap --script brute 192.168.1.1
3. Output et Reporting
# Output normal
nmap -oN resultat.txt 192.168.1.1
# Output XML
nmap -oX resultat.xml 192.168.1.1
# Output grepable
nmap -oG resultat.grep 192.168.1.1
# Output tous formats
nmap -oA resultat 192.168.1.1
# Output avec timestamp
nmap --append-output -oN resultat.txt 192.168.1.1
Scénarios de Pentest
1. Reconnaissance Initiale
# Scan rapide de découverte
nmap -sn 192.168.1.0/24
# Scan de ports communs
nmap -F 192.168.1.1
# Scan avec détection d'OS
nmap -O -sV 192.168.1.1
2. Énumération des Services
# Scan complet des ports
nmap -p- 192.168.1.1
# Scan des ports spécifiques
nmap -p80,443,8080 192.168.1.1
# Scan avec scripts de service
nmap -sV -sC -p80,443 192.168.1.1
3. Détection de Vulnérabilités
# Scan de vulnérabilités
nmap -sV --script vuln 192.168.1.1
# Scan de services vulnérables
nmap -sV --script "vuln and safe" 192.168.1.1
# Scan avec scripts d'exploitation
nmap -sV --script exploit 192.168.1.1
Bonnes Pratiques
-
Planification
- Définir la portée du scan
- Obtenir les autorisations nécessaires
- Planifier les fenêtres de maintenance
-
Exécution
- Commencer par des scans légers
- Progresser vers des scans plus intensifs
- Documenter chaque étape
-
Documentation
- Sauvegarder tous les résultats
- Analyser les vulnérabilités
- Rédiger des rapports détaillés
Scripts NSE Utiles
1. Découverte
# Découverte de services
nmap --script discovery 192.168.1.1
# Découverte de DNS
nmap --script dns-* 192.168.1.1
# Découverte de SMB
nmap --script smb-* 192.168.1.1
2. Vulnérabilités
# Vulnérabilités web
nmap --script http-* 192.168.1.1
# Vulnérabilités SMB
nmap --script smb-vuln* 192.168.1.1
# Vulnérabilités SSL
nmap --script ssl-* 192.168.1.1
3. Exploitation
# Brute force
nmap --script brute 192.168.1.1
# Exploitation de services
nmap --script exploit 192.168.1.1
# Backdoor detection
nmap --script backdoor 192.168.1.1
Techniques de Scan Avancées
1. Scan avec Timing et Performance
# Scan agressif (T4)
nmap -T4 192.168.1.1
# Scan insensé (T5)
nmap -T5 192.168.1.1
# Scan avec délai minimum
nmap --min-parallelism 100 192.168.1.1
# Scan avec timeout personnalisé
nmap --max-retries 2 192.168.1.1
# Scan avec délai entre les hôtes
nmap --scan-delay 1s 192.168.1.1
2. Scan avec Spoofing et Anonymat
# Scan avec IP source spoofée
nmap -S 192.168.1.100 192.168.1.1
# Scan avec MAC spoofée
nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
# Scan avec source port spoofé
nmap --source-port 53 192.168.1.1
# Scan avec proxy
nmap --proxies proxy1.example.com:8080 192.168.1.1
# Scan avec VPN
nmap --interface tun0 192.168.1.1
3. Scan avec Découverte de Services
# Découverte de services avec version
nmap -sV --version-intensity 9 192.168.1.1
# Découverte de services avec scripts
nmap -sV --script "version and safe" 192.168.1.1
# Découverte de services avec fingerprinting
nmap -sV --version-all 192.168.1.1
# Découverte de services avec light
nmap -sV --version-light 192.168.1.1
Scripts NSE Avancés
1. Scripts de Sécurité
# Vérification de sécurité générale
nmap --script "safe" 192.168.1.1
# Vérification de configuration
nmap --script "config" 192.168.1.1
# Vérification de mise à jour
nmap --script "updates" 192.168.1.1
# Vérification de sécurité web
nmap --script "http-security-headers" 192.168.1.1
2. Scripts d’Analyse
# Analyse de performance
nmap --script "performance" 192.168.1.1
# Analyse de trafic
nmap --script "traffic" 192.168.1.1
# Analyse de logs
nmap --script "log" 192.168.1.1
# Analyse de configuration
nmap --script "config" 192.168.1.1
3. Scripts d’Exploitation Avancés
# Exploitation de services web
nmap --script "http-*" 192.168.1.1
# Exploitation de services réseau
nmap --script "network-*" 192.168.1.1
# Exploitation de services système
nmap --script "system-*" 192.168.1.1
# Exploitation de services de base de données
nmap --script "database-*" 192.168.1.1
Techniques de Reporting Avancées
1. Formats de Sortie Spécialisés
# Sortie HTML avec styles
nmap -oX resultat.xml --stylesheet styles.xsl 192.168.1.1
# Sortie avec statistiques
nmap --stats-every 10s 192.168.1.1
# Sortie avec résumé
nmap --append-output --resume resultat.txt 192.168.1.1
# Sortie avec métriques
nmap --script "metrics" -oX resultat.xml 192.168.1.1
2. Analyse des Résultats
# Analyse des ports ouverts
nmap -oG - 192.168.1.1 | grep "open"
# Analyse des services
nmap -sV -oX resultat.xml 192.168.1.1
# Analyse des vulnérabilités
nmap --script vuln -oX resultat.xml 192.168.1.1
# Analyse des performances
nmap --script "performance" -oX resultat.xml 192.168.1.1
Scénarios de Pentest Avancés
1. Pentest d’Infrastructure
# Scan complet d'infrastructure
nmap -sS -sV -O -p- -T4 192.168.1.0/24
# Scan de services critiques
nmap -sV -p21,22,23,25,80,443,3306,3389 192.168.1.1
# Scan de vulnérabilités
nmap -sV --script vuln 192.168.1.1
# Scan de configuration
nmap -sV --script "config" 192.168.1.1
2. Pentest d’Application Web
# Scan de ports web
nmap -sV -p80,443,8080,8443 192.168.1.1
# Scan de vulnérabilités web
nmap --script "http-*" 192.168.1.1
# Scan de sécurité web
nmap --script "http-security-headers" 192.168.1.1
# Scan de configuration web
nmap --script "http-config" 192.168.1.1
3. Pentest de Base de Données
# Scan de ports de base de données
nmap -sV -p3306,5432,1433,1521 192.168.1.1
# Scan de vulnérabilités de base de données
nmap --script "database-*" 192.168.1.1
# Scan de configuration de base de données
nmap --script "database-config" 192.168.1.1
# Scan de sécurité de base de données
nmap --script "database-security" 192.168.1.1
Dépannage et Optimisation
1. Résolution des Problèmes Courants
# Vérification de la connectivité
nmap -sn 192.168.1.1
# Vérification des ports bloqués
nmap -sS -p- 192.168.1.1
# Vérification des services
nmap -sV 192.168.1.1
# Vérification des performances
nmap -T4 --max-retries 2 192.168.1.1
2. Optimisation des Performances
# Optimisation de la vitesse
nmap -T4 --min-parallelism 100 192.168.1.1
# Optimisation de la mémoire
nmap --max-retries 2 192.168.1.1
# Optimisation du réseau
nmap --max-scan-delay 10s 192.168.1.1
# Optimisation des ressources
nmap --max-retries 2 --max-scan-delay 10s 192.168.1.1
Conclusion
Nmap est un outil puissant pour le pentesting, mais son utilisation doit être éthique et responsable. Ce guide couvre les commandes essentielles et les techniques avancées pour une utilisation efficace.
Ressources Complémentaires
À propos de InSkillCoach
Expert en formation et technologies
Coach spécialisé dans les technologies avancées et l'IA, porté par GNeurone Inc.
Certifications:
- AWS Certified Solutions Architect – Professional
- Certifications Google Cloud
- Microsoft Certified: DevOps Engineer Expert
- Certified Kubernetes Administrator (CKA)
- CompTIA Security+
Commentaires
Les commentaires sont alimentés par GitHub Discussions
Connectez-vous avec GitHub pour participer à la discussion