root@host:~# nmap -sT -p1-65535 -P0 -O -oG /tmp/001 192.168.1.1
root@host:~# nmap 192.168.1.0-255
root@host:~# nmap -sS -iR 0 -p 80
root@host:~# nmap -S 10.0.0.0 -g 80 10.0.0.1
root@host:~# nmap -sP 10.0.0.0/24
root@host:~# nmap -sS -PN -p- -A -T4 scanme.nmap.org
root@host:~# nmap -p 22 --script ssh2-enum-algos 192.168.1.1
Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-08 19:26 CET
Nmap scan report for 192.168.1.1
Host is up (0.0056s latency).
PORT STATE SERVICE
22/tcp open ssh
| ssh2-enum-algos:
| kex_algorithms: (3)
| diffie-hellman-group16-sha512
| diffie-hellman-group14-sha1
| diffie-hellman-group1-sha1
| server_host_key_algorithms: (2)
| ssh-rsa
| ssh-dss
| encryption_algorithms: (4)
| aes128-ctr
| aes192-ctr
| aes256-ctr
| chacha20-poly1305@openssh.com
| mac_algorithms: (3)
| hmac-sha2-256
| hmac-sha2-512
| hmac-sha1
| compression_algorithms: (1)
|_ none
Nmap done: 1 IP address (1 host up) scanned in 0.60 seconds
Le protocole SMBv1 est désormais obsolète et peut être utilisé par des attaquants, il est donc judicieux d'identifier les serveurs qui l'utilisent encore afin de le désactiver. Pour ce faire, nous pouvons utiliser le script smb-protocols, qui est capable de lister les versions du protocole SMB utilisées sur un hôte.
root@host:~# nmap -p 139,445 --script smb-protocols 192.168.1.1
Starting Nmap 7.93 ( https://nmap.org ) at 2025-02-08 10:28 CET
Nmap scan report for share.std.rocks (192.168.1.1)
Host is up (0.00052s latency).
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Host script results:
| smb-protocols:
| dialects:
| NT LM 0.12 (SMBv1) [dangerous, but default]
| 202
| 210
| 300
| 302
|_ 311
Nmap done: 1 IP address (1 host up) scanned in 6.36 seconds
root@host:~# ssh -o KexAlgorithms=+diffie-hellman-group16-sha512 -o HostKeyAlgorithms=+ssh-rsa 192.168.1.1
sources : tux-planet, nmap.org
Contact :