# Découverte d'hôtes
Trouver les hôtes actifs avant de scanner les ports. Par défaut Nmap envoie ARP (local), ICMP echo + TCP SYN 443 + TCP ACK 80 (distant).
nmap -sn 192.168.1.0/24nmap -sn -PR 192.168.1.0/24nmap -sn -PE -PP -PM TARGETnmap -sn -PS22,80,443 -PA80,443 TARGETnmap -Pn TARGETnmap -sL 10.0.0.0/24# Types de scans
Différentes techniques de scan TCP/UDP. Le scan SYN est le défaut et le plus populaire.
| Flag | Type de scan | Quand l'utiliser |
|---|---|---|
| -sS | TCP SYN (furtif) | Par défaut, rapide, ne complète pas le handshake |
| -sT | TCP Connect | Quand vous n'avez pas les privilèges raw socket |
| -sU | UDP Scan | Découvrir DNS, SNMP, DHCP, TFTP |
| -sA | TCP ACK | Cartographier les règles pare-feu (filtré vs non-filtré) |
| -sN | TCP Null | Aucun flag — évade certains pare-feu |
| -sF | FIN Scan | Flag FIN seul — furtif contre certains IDS |
| -sX | Xmas Scan | FIN+PSH+URG — technique d'évasion |
| -sI | Idle/Zombie Scan | Furtivité ultime — utilise un hôte zombie comme proxy |
nmap -sS TARGETnmap -sU --top-ports 200 TARGETnmap -sS -sU -p T:1-1000,U:53,111,161,500 TARGETnmap -sI zombie_ip TARGET# Spécification des ports
Contrôler exactement quels ports scanner. Par défaut Nmap scanne les top 1000 ports.
nmap -p- TARGETnmap -p 80,443,8080,8443 TARGETnmap -p 1-1024 TARGETnmap --top-ports 100 TARGETnmap -p- --min-rate=1000 TARGET# Détection de services & versions
Ne vous contentez pas de trouver les ports ouverts — identifiez ce qui tourne et quelle version. Critique pour trouver des exploits.
nmap -sV TARGETnmap -sV --version-intensity 9 TARGETnmap -sC TARGETnmap -sC -sV -p 22,80,443 TARGETnmap -A TARGET# Détection d'OS
Identifier le système d'exploitation en analysant le comportement de la pile TCP/IP.
nmap -O TARGETnmap -O --osscan-guess TARGET# Scripts NSE
Le Nmap Scripting Engine est incroyablement puissant. 600+ scripts pour le scan de vulnérabilités, brute-force, énumération, et plus.
ls /usr/share/nmap/scripts/ | wc -lCatégories de scripts
nmap --script=vuln TARGETnmap --script=safe TARGETScripts les plus utiles
nmap -p 445 --script=smb-enum-shares,smb-enum-users,smb-os-discovery TARGETnmap -p 80,443 --script=http-enum,http-headers,http-methods,http-title TARGETnmap -p 53 --script=dns-zone-transfer --script-args dns-zone-transfer.domain=DOMAIN TARGETnmap -p 21 --script=ftp-anon,ftp-bounce,ftp-syst TARGETnmap -p 443 --script=ssl-enum-ciphers,ssl-cert,ssl-heartbleed TARGETnmap --script=smb-vuln-ms17-010 -p 445 TARGET# Évasion de pare-feu & IDS
Techniques pour contourner les pare-feu, IDS/IPS et éviter la détection pendant les scans.
nmap -f TARGETnmap -D RND:10 TARGETnmap -g 53 TARGETnmap --data-length 25 TARGETnmap --scan-delay 5s TARGETnmap --badsum TARGET# Timing & Performance
Contrôler la vitesse de scan. T0-T1 pour la furtivité, T3 par défaut, T4-T5 pour la vitesse.
| Flag | Template | Usage |
|---|---|---|
| -T0 | Paranoïaque | Évasion IDS — 5 min entre les sondes |
| -T1 | Furtif | Évasion IDS — 15 sec entre les sondes |
| -T2 | Poli | Réduire l'utilisation de bande passante |
| -T3 | Normal | Par défaut — vitesse équilibrée |
| -T4 | Agressif | Scans rapides sur réseaux fiables |
| -T5 | Insensé | Le plus rapide — peut manquer des ports sur réseaux lents |
nmap -T4 --min-rate=1000 -p- TARGETnmap --max-retries 1 TARGET# Formats de sortie
Enregistrez vos résultats. Utilisez toujours -oA pour sauvegarder les 3 formats d'un coup.
nmap -oN scan.txt TARGETnmap -oX scan.xml TARGETnmap -oG scan.gnmap TARGETnmap -oA scan TARGETnmap -v --reason TARGET# Combos réels
Combinaisons prêtes à copier-coller pour les scénarios courants de pentest.
Recon initiale (Pentest / OSCP)
nmap -p- --min-rate=1000 -T4 TARGET -oN allports.txtnmap -p OPEN_PORTS -sC -sV -oA detailed TARGETAudit serveur web
nmap -p 80,443,8080,8443 -sV --script="http-*" TARGETActive Directory / Contrôleur de domaine
nmap -p 53,88,135,139,389,445,464,636,3268,3269 -sV -sC TARGETScan furtif
nmap -sS -T1 -f -D RND:5 -g 53 --data-length 25 TARGETBalayage réseau
nmap -sn 10.0.0.0/24 -oG - | grep "Up" | awk '{print $2}' > live_hosts.txtnmap -iL live_hosts.txt -p- --min-rate=1000 -oA full_scanVous voulez les 11 600+ commandes ?
Cette cheatsheet Nmap n'est qu'un outil. Pentest Mindmap organise 11 600+ commandes dans 32 catégories — de la recon à la post-exploitation — avec recherche instantanée et copie en un clic.
Essai gratuit de 7 jours →