# [Énumération/Réseau] Nmap

## Introduction

**Nmap** est certainement le plus grand outil d'énumération réseau au monde.

Il permet de découvrir un réseau ou de scanner des ports et même de chercher des vulnérabilités.

Il est incontournable pour les professionnels de la cybersécurité.

## ![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2023-10/scaled-1680-/4nYimage.png)Manuel

#### Syntaxe globale

```bash
nmap [OPTIONS] <IP>
```

#### Découverte du réseau

```bash
nmap -sn <IP>/<MASK>
```

#### Scan d'un port

```bash
nmap -p <PORT> <IP>
```

#### Scan d'une plage de ports

```bash
nmap -p <FIRST_PORT>-<LAST_PORT> <IP>
```

#### Scan des 1000 ports les plus populaires 

```bash
nmap -F <IP>
```

#### Scan avancé

```bash
nmap -A <IP>
```

<p class="callout info">L'option -A regroupe les options -O, -sV et exécute certains scripts NSE pour chercher des services et des vulnérabilités.</p>

#### Scan UDP

```bash
nmap -sU <IP>
```

<p class="callout info">Vous pouvez aussi utiliser l'option -p pour ne scanner qu'un ou une plage de ports. </p>

#### Scan rapide

```bash
nmap -T4 <IP>
```

#### Scan discret

```bash
nmap -T1 <IP>
```

<p class="callout warning">Le scan sera beaucoup plus lent qu'un scan habituel.</p>

#### Autres options

<table border="1" id="bkmrk-options-fonctions--v" style="border-collapse: collapse; width: 100%; height: 208.578px;"><colgroup><col style="width: 50%;"></col><col style="width: 50%;"></col></colgroup><tbody><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">**Options**</td><td class="align-center" style="height: 29.7969px;">**Fonctions**</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">-v</td><td class="align-center" style="height: 29.7969px;">Mode verbeux</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">-n</td><td class="align-center" style="height: 29.7969px;">Désactive la résolution DNS</td></tr><tr><td class="align-center">-g &lt;SRC\_PORT&gt;  
</td><td class="align-center">Permet de spécifier un port source de la connexion  
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">-oN &lt;OUTPUT\_FILE&gt;</td><td class="align-center" style="height: 29.7969px;">Sauvegarde la sortie dans un fichier</td></tr><tr><td class="align-center">-oX &lt;OUTPUT\_FILE&gt;  
</td><td class="align-center">Sauvegarde la sortie dans un fichier au format XML  
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">--exclude &lt;FILE&gt;</td><td class="align-center" style="height: 29.7969px;">Exclue les IP contenues dans le fichier lors du scan</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">--stats-every &lt;TIME&gt;</td><td class="align-center" style="height: 29.7969px;">Affiche les statistiques du scan en temps réel</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">--script &lt;DEFAULT|SCRIPT&gt;</td><td class="align-center" style="height: 29.7969px;">Exécute le script spécifié ou tous les scripts si default est indiqué</td></tr></tbody></table>

#### Scripts

L'ensemble des scripts fournis par nmap sont disponibles dans le dossier **/usr/share/nmap/scripts** .

#### Projet dashboard grafana

Voici un projet que je trouve intéressant pour intégrer des graphiques de vos scans nmap dans vos rapports de pentest :

- [https://github.com/hackertarget/nmap-did-what](https://github.com/hackertarget/nmap-did-what)

Tout d'abord clonez le dépôt :

```bash
git clone https://github.com/hackertarget/nmap-did-what
```

Ensuite lancez votre scan nmap avec un fichier d'export au format XML avec l'option **-oX** :

```bash
nmap -sC -sV -Pn -n <IP> -oX scan.xml
```

Injectez les données récupérées dans la base de données du projet :

```bash
cd nmap-did-what && cp scan.xml /data/ && python3 nmap-to-sqlite.py scan.xml && cd ..
```

Lancez la stack docker :

```bash
cd grafana-docker/ && docker compose up -d && cd ..
```

Rendez-vous sur l'interface Grafana :

- [https://localhost:3000](https://localhost:3000)

Depuis le menu **Dashboard**, retrouvez ces graphiques préconfigurés :

[![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2024-10/scaled-1680-/PrSimage.png)](https://wiki.neopipe.fr/uploads/images/gallery/2024-10/PrSimage.png)