Nmap : Découvrez les Scripts pour analyser des réseaux

Nmap est un outil puissant qui permet de découvrir des informations sur des réseaux et des hôtes à travers des scripts personnalisés. Ces scripts, appelés Nmap Scripting Engine (NSE), permettent d’étendre ses fonctionnalités.

Voici quelques exemples de scripts NSE que j’utilise régulierement pour découvrir des informations sur des hôtes sur mon réseau et ainsi identifier des potentiels vulnérabilités.


1. Découvrir les services actifs

Utilisez le script banner pour récupérer des bannières de service sur des ports ouverts :

nmap -sV --script banner <IP>

Ce script extrait les bannières des services actifs pour obtenir des informations comme la version ou l’application en cours d’exécution.

Pour en savoir plus : https://hdrapin.com/?p=12985


2. Identifier le système d’exploitation

La commande -o détecte le système d’exploitation d’un hôte :

nmap -O <IP>

Ce n’est pas un script … mais presque 😉 l’option « -O" : active la détection du système d’exploitation (OS Detection) en analysant les empreintes TCP/IP.


3. Obtenir les informations DNS

Utilisez le script dns-brute pour effectuer un bruteforce DNS et découvrir les sous-domaines associés :

nmap --script dns-brute <domaine>

Ce script explore les sous-domaines d’un domaine donné en bruteforçant des noms courants (mail, www, admin, etc.).


4. Découvrir des vulnérabilités connues

Avec le script vulners, vous pouvez vérifier si un hôte est vulnérable à des CVE connues :

nmap --script vulners <IP>

Il recherche les vulnérabilités connues dans les bases de données CVE pour les services actifs.


5. Analyse des fichiers partagés via SMB

Pour détecter les partages SMB ouverts sur un hôte Windows ou Samba :

nmap --script smb-enum-shares -p 445 <IP>

Ce script répertorie les fichiers partagés et peut également fournir des informations sur les permissions.


6. Découvrir les utilisateurs via SMB

Pour énumérer les utilisateurs d’un serveur Windows ou Samba :

nmap --script smb-enum-users -p 445 <IP>

Ce script extrait des informations sur les utilisateurs connus d’un hôte SMB.


7. Tester les ports ouverts pour des injections SQL

Pour détecter les applications web vulnérables aux injections SQL :

nmap --script http-sql-injection <IP> -p 80,443

Ce script essaie des attaques SQL sur des points d’entrée connus.


8. Scanner les certificats SSL

Pour extraire les informations des certificats SSL/TLS :

nmap --script ssl-cert -p 443 <IP>

Ce script récupère les détails des certificats, comme les dates d’expiration, l’autorité émettrice, et les noms communs.


9. Découvrir les répertoires d’un site web

Utilisez le script http-enum pour détecter des répertoires courants :

nmap --script http-enum -p 80,443 <IP>

Ce script récupère les répertoires courants d’un site web et tente de les identifier.


10. Tester les vulnérabilités spécifiques à un service

Pour tester les vulnérabilités d’un service précis (par exemple, Heartbleed pour SSL) :

nmap --script ssl-heartbleed -p 443 <IP>

Vérifie si un hôte est vulnérable à Heartbleed.

https://heartbleed.com


Comment combiner plusieurs scripts ?

Vous pouvez exécuter plusieurs scripts en une seule commande. Par exemple :

nmap -sV --script banner,http-enum,ssl-cert <IP>

Combine la récupération des bannières, l’exploration des répertoires web et l’analyse des certificats SSL.

Et pour les fans ! le script total :

Voici un script Nmap combinant les 10 exemples mentionnés pour effectuer une analyse approfondie sur un hôte ou un réseau cible en une seule exécution :

nmap -sS -sV -O --script "banner,dns-brute,vulners,smb-enum-shares,smb-enum-users,http-sql-injection,ssl-cert,http-enum,ssl-heartbleed,os-info" -p 1-1000 <IP> --reason --open -oN nmap_combined_scan.txt

Bonne analyse !

HDR


En savoir plus sur Les miscellanées Numériques

Abonnez-vous pour recevoir les derniers articles par e-mail.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.