Cheatsheet Nmap 2026

100+ commandes Nmap des bases aux techniques avancées. Découverte d'hôtes, types de scans, scripts NSE, évasion de pare-feu, formats de sortie — la seule référence Nmap dont vous avez besoin.

Dernière mise à jour :

Navigation rapide

01 Découverte d'hôtes 02 Types de scans 03 Spécification des ports 04 Services & Versions 05 Détection d'OS 06 Scripts NSE 07 Évasion de pare-feu 08 Timing & Performance 09 Formats de sortie 10 Combos réels

# Découverte d'hôtes

Trouver les hôtes actifs avant de scanner les ports. Par défaut Nmap envoie ARP (local), ICMP echo + TCP SYN 443 + TCP ACK 80 (distant).

nmap -sn 192.168.1.0/24
Ping sweep — trouver tous les hôtes actifs du sous-réseau (pas de scan de ports)
nmap -sn -PR 192.168.1.0/24
Découverte ARP uniquement — plus rapide sur réseau local, contourne les pare-feu d'hôte
nmap -sn -PE -PP -PM TARGET
Découverte ICMP : Echo + Timestamp + Address Mask — contourne les filtres ICMP-echo-only
nmap -sn -PS22,80,443 -PA80,443 TARGET
Découverte TCP SYN+ACK sur ports courants — fonctionne quand ICMP est bloqué
nmap -Pn TARGET
Ignorer la découverte — considérer tous les hôtes comme actifs (quand le ping est bloqué)
nmap -sL 10.0.0.0/24
List scan — résolution DNS inverse uniquement, aucun paquet envoyé (recon passive)

# Types de scans

Différentes techniques de scan TCP/UDP. Le scan SYN est le défaut et le plus populaire.

FlagType de scanQuand l'utiliser
-sSTCP SYN (furtif)Par défaut, rapide, ne complète pas le handshake
-sTTCP ConnectQuand vous n'avez pas les privilèges raw socket
-sUUDP ScanDécouvrir DNS, SNMP, DHCP, TFTP
-sATCP ACKCartographier les règles pare-feu (filtré vs non-filtré)
-sNTCP NullAucun flag — évade certains pare-feu
-sFFIN ScanFlag FIN seul — furtif contre certains IDS
-sXXmas ScanFIN+PSH+URG — technique d'évasion
-sIIdle/Zombie ScanFurtivité ultime — utilise un hôte zombie comme proxy
nmap -sS TARGET
Scan SYN furtif — le type de scan le plus courant et recommandé (nécessite root)
nmap -sU --top-ports 200 TARGET
Scan UDP sur les 200 ports les plus courants — lent mais essentiel (SNMP, DNS, TFTP sont UDP)
nmap -sS -sU -p T:1-1000,U:53,111,161,500 TARGET
Scan combiné TCP+UDP — scanner TCP top 1000 + ports UDP spécifiques simultanément
nmap -sI zombie_ip TARGET
Idle scan — scan complètement aveugle via un hôte zombie (0 paquet de votre IP)

# Spécification des ports

Contrôler exactement quels ports scanner. Par défaut Nmap scanne les top 1000 ports.

nmap -p- TARGET
Scanner les 65535 ports TCP — ne jamais sauter ça en pentest
nmap -p 80,443,8080,8443 TARGET
Scanner des ports spécifiques uniquement
nmap -p 1-1024 TARGET
Scanner une plage de ports (tous les ports privilégiés)
nmap --top-ports 100 TARGET
Scanner uniquement les 100 ports les plus courants (recon rapide)
nmap -p- --min-rate=1000 TARGET
Scan complet à 1000+ paquets/sec — stratégie de scan rapide

# Détection de services & versions

Ne vous contentez pas de trouver les ports ouverts — identifiez ce qui tourne et quelle version. Critique pour trouver des exploits.

nmap -sV TARGET
Détection de version — sonder les ports ouverts pour identifier service et version
nmap -sV --version-intensity 9 TARGET
Détection maximale — essayer toutes les sondes (plus lent mais plus précis)
nmap -sC TARGET
Scripts par défaut — équivalent à --script=default (sûr, infos utiles)
nmap -sC -sV -p 22,80,443 TARGET
Le combo classique : détection de version + scripts par défaut sur des ports spécifiques
nmap -A TARGET
Scan agressif : -sV + -sC + -O + --traceroute (bruyant mais complet)

# Détection d'OS

Identifier le système d'exploitation en analysant le comportement de la pile TCP/IP.

nmap -O TARGET
Détection d'OS — nécessite au moins 1 port ouvert + 1 fermé pour être précis
nmap -O --osscan-guess TARGET
Estimation aggressive d'OS — afficher la meilleure estimation même en cas d'incertitude

# Scripts NSE

Le Nmap Scripting Engine est incroyablement puissant. 600+ scripts pour le scan de vulnérabilités, brute-force, énumération, et plus.

💡 Astuce : Lister tous les scripts disponibles : ls /usr/share/nmap/scripts/ | wc -l

Catégories de scripts

nmap --script=vuln TARGET
Tous les scripts de détection de vulnérabilités — trouve CVEs, misconfigs
nmap --script=safe TARGET
Tous les scripts marqués safe — ne crashent pas les services, ne déclenchent pas l'IDS

Scripts les plus utiles

nmap -p 445 --script=smb-enum-shares,smb-enum-users,smb-os-discovery TARGET
Énumération SMB — partages, utilisateurs, version OS
nmap -p 80,443 --script=http-enum,http-headers,http-methods,http-title TARGET
Énumération HTTP — répertoires, en-têtes, méthodes autorisées, titres de pages
nmap -p 53 --script=dns-zone-transfer --script-args dns-zone-transfer.domain=DOMAIN TARGET
Tentative de transfert de zone DNS
nmap -p 21 --script=ftp-anon,ftp-bounce,ftp-syst TARGET
Énumération FTP — login anonyme, attaque bounce, info système
nmap -p 443 --script=ssl-enum-ciphers,ssl-cert,ssl-heartbleed TARGET
Audit SSL/TLS — suites de chiffrement, info certificat, vérification Heartbleed
nmap --script=smb-vuln-ms17-010 -p 445 TARGET
Vérifier EternalBlue (MS17-010) — encore trouvé dans la nature

# Évasion de pare-feu & IDS

Techniques pour contourner les pare-feu, IDS/IPS et éviter la détection pendant les scans.

nmap -f TARGET
Fragmenter les paquets — diviser en fragments de 8 octets pour évader l'inspection
nmap -D RND:10 TARGET
Scan avec leurres — générer 10 IP aléatoires pour masquer votre source réelle
nmap -g 53 TARGET
Port source 53 — certains pare-feu font confiance au trafic venant du port DNS
nmap --data-length 25 TARGET
Ajouter des données aléatoires — contourner les signatures basées sur la taille des paquets
nmap --scan-delay 5s TARGET
Attendre 5 secondes entre les sondes — évader la détection IDS basée sur le débit
nmap --badsum TARGET
Envoyer des checksums erronés — les vrais hôtes rejettent, les pare-feu/proxies peuvent répondre

# Timing & Performance

Contrôler la vitesse de scan. T0-T1 pour la furtivité, T3 par défaut, T4-T5 pour la vitesse.

FlagTemplateUsage
-T0ParanoïaqueÉvasion IDS — 5 min entre les sondes
-T1FurtifÉvasion IDS — 15 sec entre les sondes
-T2PoliRéduire l'utilisation de bande passante
-T3NormalPar défaut — vitesse équilibrée
-T4AgressifScans rapides sur réseaux fiables
-T5InsenséLe plus rapide — peut manquer des ports sur réseaux lents
nmap -T4 --min-rate=1000 -p- TARGET
Scan complet rapide — timing agressif + minimum 1000 paquets/sec
nmap --max-retries 1 TARGET
Maximum 1 retransmission — plus rapide mais pourrait manquer des ports filtrés

# Formats de sortie

Enregistrez vos résultats. Utilisez toujours -oA pour sauvegarder les 3 formats d'un coup.

nmap -oN scan.txt TARGET
Sortie normale — fichier texte lisible
nmap -oX scan.xml TARGET
Sortie XML — pour parsing, import dans des outils (Metasploit, etc.)
nmap -oG scan.gnmap TARGET
Sortie grepable — facile à parser avec grep/awk/cut
nmap -oA scan TARGET
Les 3 formats d'un coup — crée scan.nmap, scan.xml, scan.gnmap
nmap -v --reason TARGET
Verbose + reason — montrer pourquoi chaque port est ouvert/fermé/filtré

# Combos réels

Combinaisons prêtes à copier-coller pour les scénarios courants de pentest.

💡 Workflow pro : Étape 1 : Découverte rapide des ports. Étape 2 : Scan profond ciblé sur les ports ouverts uniquement.

Recon initiale (Pentest / OSCP)

nmap -p- --min-rate=1000 -T4 TARGET -oN allports.txt
Étape 1 : Scan complet des ports rapide
nmap -p OPEN_PORTS -sC -sV -oA detailed TARGET
Étape 2 : Scan profond sur les ports découverts uniquement (scripts + version)

Audit serveur web

nmap -p 80,443,8080,8443 -sV --script="http-*" TARGET
Énumération HTTP complète — tous les scripts http-* sur les ports web

Active Directory / Contrôleur de domaine

nmap -p 53,88,135,139,389,445,464,636,3268,3269 -sV -sC TARGET
Scan de ports DC — DNS, Kerberos, RPC, SMB, LDAP, Global Catalog

Scan furtif

nmap -sS -T1 -f -D RND:5 -g 53 --data-length 25 TARGET
Furtivité maximale : SYN + timing lent + fragmentation + leurres + port source 53 + padding

Balayage réseau

nmap -sn 10.0.0.0/24 -oG - | grep "Up" | awk '{print $2}' > live_hosts.txt
Découvrir les hôtes actifs et sauvegarder dans un fichier
nmap -iL live_hosts.txt -p- --min-rate=1000 -oA full_scan
Scan complet des ports sur tous les hôtes actifs découverts

Vous voulez les 11 600+ commandes ?

Cette cheatsheet Nmap n'est qu'un outil. Pentest Mindmap organise 11 600+ commandes dans 32 catégories — de la recon à la post-exploitation — avec recherche instantanée et copie en un clic.

Essai gratuit de 7 jours →