{"id":304,"date":"2026-04-08T07:46:42","date_gmt":"2026-04-08T05:46:42","guid":{"rendered":"https:\/\/pandack.fr\/?pandack_outil=nmap"},"modified":"2026-04-08T07:46:42","modified_gmt":"2026-04-08T05:46:42","slug":"nmap","status":"publish","type":"pandack_outil","link":"https:\/\/pandack.fr\/?pandack_outil=nmap","title":{"rendered":"Nmap"},"content":{"rendered":"<h2>\ud83d\udccb Fiche Outil : Nmap<\/h2>\n<hr>\n<div class=\"callout callout--warning\">\n<div class=\"callout__title\">\ud83d\udccb Note<\/div>\n<div class=\"callout__content\"><strong>Outil Similaire<\/strong> : <code>masscan<\/code>, <code>rustscan<\/code><\/p>\n<p><span class=\"wikilink-broken\" title=\"Note non disponible : nmap furtif\">nmap furtif<\/span><\/div>\n<\/div>\n<hr>\n<div class=\"callout callout--info\">\n<div class=\"callout__title\">\ud83c\udfaf Objectif Principal<\/div>\n<div class=\"callout__content\"><em>Nmap (Network Mapper) est un scanner de ports et de services open source, consid\u00e9r\u00e9 comme l&rsquo;outil fondamental pour la <strong>d\u00e9couverte de r\u00e9seaux<\/strong> et <strong>l&rsquo;audit de s\u00e9curit\u00e9<\/strong>. Il permet de d\u00e9couvrir quels h\u00f4tes sont actifs sur un r\u00e9seau, quels services (applications) ces h\u00f4tes proposent, quels syst\u00e8mes d&rsquo;exploitation ils ex\u00e9cutent, quels types de filtres\/pare-feu sont en place, et des dizaines d&rsquo;autres caract\u00e9ristiques.<\/em><\/div>\n<\/div>\n<hr>\n<div class=\"callout callout--quote\">\n<div class=\"callout__title\">Syntaxe G\u00e9n\u00e9rale<\/div>\n<div class=\"callout__content\">\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap [Type de Scan] [Options] {Cible}<\/code><\/pre>\n<\/div>\n<\/div>\n<\/div>\n<hr>\n<h2>Description <\/h2>\n<h2>Param\u00e8tre (Flag) <\/h2>\n<table>\n<thead>\n<tr>\n<th>Option<\/th>\n<th>Description<\/th>\n<th>Exemple d\u2019utilisation<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><code>-sS<\/code><\/td>\n<td>Scan TCP SYN (stealth scan)<\/td>\n<td><code>nmap -sS 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-sV<\/code><\/td>\n<td>D\u00e9tection de version des services<\/td>\n<td><code>nmap -sV 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-sC<\/code><\/td>\n<td>\u00c9quivalent \u00e0 <code>-script=default<\/code>, lance une s\u00e9rie de scripts de base s\u00fbrs.<\/td>\n<td><code>nmap -sC 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-A<\/code><\/td>\n<td>Active l\u2019OS detection, traceroute, <code>-sV<\/code>, <code>-sC<\/code><\/td>\n<td><code>nmap -A 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-v<\/code><\/td>\n<td>Mode <strong>verbeux<\/strong> (affiche plus d\u2019infos pendant le scan)<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><code>-sC<\/code><\/td>\n<td>Lance les scripts NSE <strong>par d\u00e9faut<\/strong><\/td>\n<td><code>nmap -sC 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-p-<\/code><\/td>\n<td>Scan <strong>tous les ports<\/strong> TCP (1-65535)<\/td>\n<td><code>nmap -p- 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-T4<\/code><\/td>\n<td>Vitesse du scan (0 \u00e0 5) \u2013 4 = rapide sans \u00eatre trop bruyant<\/td>\n<td><code>nmap -T4 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-P0<\/code><\/td>\n<td>Ne fait <strong>pas de ping pr\u00e9alable<\/strong> avant de scanner. Utile si la machine ne r\u00e9pond pas aux ping ICMP<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><code>-Pn<\/code><\/td>\n<td>Ignore le ping \u2192 force le scan m\u00eame si la machine ne r\u00e9pond pas au ping<\/td>\n<td><code>nmap -Pn 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>--min-rate=100<\/code><\/td>\n<td>Force <strong>au moins 100 paquets\/seconde<\/strong> (acc\u00e9l\u00e8re le scan)<\/td>\n<td><code>nmap --min-rate=100 -p- 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>--max-rate=500<\/code><\/td>\n<td>Limite la vitesse \u00e0 max 500 paquets\/sec (utile en scan furtif)<\/td>\n<td><code>nmap --max-rate=500 -p- 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-oN result.txt<\/code><\/td>\n<td>Sauvegarde la sortie <strong>normale<\/strong> dans un fichier<\/td>\n<td><code>nmap -oN result.txt 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-oA scan-result<\/code><\/td>\n<td>G\u00e9n\u00e8re 3 fichiers : normal (<code>.nmap<\/code>), XML (<code>.xml<\/code>), grepable (<code>.gnmap<\/code>)<\/td>\n<td><code>nmap -oA scan-result 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>-oX scan-result<\/code><\/td>\n<td>Sauvegarde le r\u00e9sultat au format <strong>XML<\/strong> dans un fichier nomm\u00e9<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><code>--script vuln<\/code><\/td>\n<td>Lance les scripts NSE de type <strong>vuln\u00e9rabilit\u00e9<\/strong><\/td>\n<td><code>nmap --script vuln 192.168.1.10<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>--webxlm<\/code><\/td>\n<td><strong>Sp\u00e9cifique \u00e0 la conversion web<\/strong> : Ajoute un sch\u00e9ma XSLT pour que le fichier XML puisse \u00eatre <strong>ouvert dans un navigateur<\/strong> (beau rendu web)<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Commande Essentiel<\/h2>\n<table>\n<thead>\n<tr>\n<th>-sn<\/th>\n<th>Identifier les h\u00f4tes actifs sur un sous-r\u00e9seau<\/th>\n<th>nmap -sn 192.168.1.0\/24<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>-Pn<\/td>\n<td>Identifier les h\u00f4tes actifs en ignorant le ping (utile si le pare-feu bloque l&rsquo;ICMP) :<\/td>\n<td>nmap -Pn <\/td>\n<\/tr>\n<tr>\n<td>-O<\/td>\n<td>Tenter d&rsquo;identifier l&rsquo;OS de la cible<\/td>\n<td>nmap -O <\/td>\n<\/tr>\n<tr>\n<td>-sV -sC -p- -oN nmap_scan.txt<\/td>\n<td>Combine la d\u00e9tection de version, les scripts par d\u00e9faut et le scan de tous les ports<\/td>\n<td>nmap -sV -sC -p- -oN nmap_scan.txt <\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Exemple <\/h2>\n<ul>\n<li>scan de tous les ports, rapide, m\u00eame si la machine ne r\u00e9pond pas au ping, et export complet des r\u00e9sultats<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -sS -sV -p- -T4 -Pn --min-rate=100 -oA fullscan 192.168.1.10\n## FSDFSDF\nFEDF<\/code><\/pre>\n<\/div>\n<ul>\n<li>Rechercher des vuln\u00e9rabilit\u00e9s (avec scripts NSE vuln) :<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap --script vuln 192.168.1.20<\/code><\/pre>\n<\/div>\n<ul>\n<li>Scanner uniquement les ports web (HTTP, HTTPS) :<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -p 80,443 -sV --script http-enum 192.168.1.20<\/code><\/pre>\n<\/div>\n<ul>\n<li>Scanner une URL ou domaine :<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -sS -sV -A -T4 scanme.nmap.org<\/code><\/pre>\n<\/div>\n<ul>\n<li>Fuffly<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -T4 -p- -v -A -oX -P0 fluffy_tcp.scan 10.10.11.69 --webxml<\/code><\/pre>\n<\/div>\n<h2>Step By Step<\/h2>\n<p>Pour faire un scan nmap et \u00e9viter au maximun les d\u00e9tections, il faut scanner un minimum de port.<br \/>\nOn fait les Scan Petit \u00e0 petit :<\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -T4 -p- --min-rate 1000 -Pn {IP}<\/code><\/pre>\n<\/div>\n<p>on copie le r\u00e9sultat et on le colle dans le fichier txt <\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">mousepad nmap.txt<\/code><\/pre>\n<\/div>\n<h2>Script Nmap<\/h2>\n<p>Le <strong>Nmap Scripting Engine (NSE)<\/strong> est la fonctionnalit\u00e9 la plus puissante de Nmap. Il permet d&rsquo;automatiser des t\u00e2ches et de chercher des vuln\u00e9rabilit\u00e9s sp\u00e9cifiques.<\/p>\n<h2>Commande<\/h2>\n<ul>\n<li>Lancer tous les scripts de la cat\u00e9gorie \u00ab\u00a0vuln\u00a0\u00bb sur les services d\u00e9tect\u00e9s :<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -sV --script=vuln &lt;IP&gt;<\/code><\/pre>\n<\/div>\n<ul>\n<li>\u00c9num\u00e9rer les partages SMB sur un serveur Windows :<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -p 445 --script=smb-enum-shares &lt;IP&gt;<\/code><\/pre>\n<\/div>\n<h2>Exemple<\/h2>\n<h3>Port SMB \/ Samba (139\/445)<\/h3>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.235.207<\/code><\/pre>\n<\/div>\n<p><code>-script=smb-enum-shares.nse,smb-enum-users.nse<\/code> : Ici, tu demandes \u00e0 Nmap d&rsquo;utiliser deux scripts sp\u00e9cifiques de sa biblioth\u00e8que (NSE &#8211; Nmap Scripting Engine).<\/p>\n<ul>\n<li><code>smb-enum-shares.nse<\/code> : Ce script tente de lister tous les partages de fichiers (les \u00ab\u00a0shares\u00a0\u00bb) disponibles sur la machine cible.<\/li>\n<li><code>smb-enum-users.nse<\/code> : Ce script essaie d&rsquo;\u00e9num\u00e9rer les utilisateurs locaux de la machine.<\/li>\n<\/ul>\n<h3>Port RCPBIND (111)<\/h3>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -p 111 --script=nfs-ls,nfs-statfs,nfs-showmount 10.10.235.207<\/code><\/pre>\n<\/div>\n<p><code>-script=nfs-ls,nfs-statfs,nfs-showmount<\/code> : Ici, tu demandes \u00e0 Nmap d&rsquo;ex\u00e9cuter trois scripts sp\u00e9cialis\u00e9s pour NFS, l&rsquo;un apr\u00e8s l&rsquo;autre.<\/p>\n<ul>\n<li><code>nfs-showmount<\/code> : Ce script est le plus important au d\u00e9but. Il demande au serveur : \u00ab\u00a0Montre-moi (<code>show<\/code>) la liste des dossiers que tu partages (<code>mounts<\/code>)\u00a0\u00bb. C&rsquo;est l&rsquo;\u00e9quivalent de la commande Linux <code>showmount -e &lt;IP&gt;<\/code>.<\/li>\n<li><code>nfs-statfs<\/code> : Si des partages sont trouv\u00e9s, ce script tente d&rsquo;obtenir des statistiques (<code>statfs<\/code> pour _statistics file system_) sur ces partages, comme l&rsquo;espace total, l&rsquo;espace utilis\u00e9 et l&rsquo;espace libre.<\/li>\n<li><code>nfs-ls<\/code> : C&rsquo;est le script le plus int\u00e9ressant pour un attaquant. S&rsquo;il trouve des partages ouverts, il essaie de lister (<code>ls<\/code>) tous les fichiers et dossiers \u00e0 l&rsquo;int\u00e9rieur de ces partages<\/li>\n<\/ul>\n<hr>\n<div class=\"callout callout--danger\">\n<div class=\"callout__title\">&gt;<\/div>\n<div class=\"callout__content\">\n<h3>\u26a0\ufe0f Conseils et Points d&rsquo;Attention<\/h3>\n<ul>\n<li><strong>Vitesse vs Pr\u00e9cision<\/strong> : Utilisez les templates de timing (<code>T0<\/code> \u00e0 <code>T5<\/code>) pour ajuster la vitesse du scan. <code>T4<\/code> (agressif) est un bon compromis. <code>T5<\/code> (insane) est tr\u00e8s bruyant et peut manquer des ports.<\/li>\n<li><strong>Ne pas faire confiance \u00e0 100% \u00e0 la d\u00e9tection d&rsquo;OS<\/strong> : Elle peut \u00eatre tromp\u00e9e par certains syst\u00e8mes.<\/li>\n<li><strong>Les scans UDP (<\/strong><code>**sU**<\/code><strong>) sont tr\u00e8s lents<\/strong>, ne les lancez sur tous les ports que si c&rsquo;est absolument n\u00e9cessaire.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2>Suivi &amp; Recommandation <\/h2>\n<p>Pour \u00eatre le plus discret possible :<\/p>\n<ul>\n<li>Scanner les ports<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -p- -T4 {ip} -Pn --min-rate 1000 <\/code><\/pre>\n<\/div>\n<ul>\n<li>Analyser les versions et services des ports trouver<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -T4 -A -p$(cat open_ports.txt) --min-rate 1000 -Pn {ip}<\/code><\/pre>\n<\/div>\n<ul>\n<li>Ex\u00e9cuter un script de vuln\u00e9rabilit\u00e9 avec nmap<\/li>\n<\/ul>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">nmap -T4 --script=vuln -p$(cat open_ports.txt) {ip} --min-rate 1000<\/code><\/pre>\n<\/div>\n<p>Identifier les <span class=\"wikilink-broken\" title=\"Note non disponible : Port R\u00e9seau &amp; Protocol\">Port R\u00e9seau &amp; Protocol<\/span> et utiliser les outils ad\u00e9quates pour \u00e9num\u00e9rer et exploiter les vuln\u00e9rabilit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scan de ports et services<\/p>\n","protected":false},"template":"","meta":{"footnotes":""},"phase_pentest":[10,9],"categorie_fonctionnelle":[],"port_numero":[12],"protocole":[11],"tag_outil":[13],"class_list":["post-304","pandack_outil","type-pandack_outil","status-publish","hentry","phase_pentest-analyse-de-vulnerabilites","phase_pentest-reconnaissance","port_numero-tous","protocole-tous","tag_outil-scanner"],"_links":{"self":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil\/304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil"}],"about":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/types\/pandack_outil"}],"version-history":[{"count":0,"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil\/304\/revisions"}],"wp:attachment":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=304"}],"wp:term":[{"taxonomy":"phase_pentest","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fphase_pentest&post=304"},{"taxonomy":"categorie_fonctionnelle","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategorie_fonctionnelle&post=304"},{"taxonomy":"port_numero","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fport_numero&post=304"},{"taxonomy":"protocole","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fprotocole&post=304"},{"taxonomy":"tag_outil","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftag_outil&post=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}