Vous êtes sur la page 1sur 6

Exercice : NMAP et KALI

NMAP

NMAP

Note importante :

Configurer les VM suivantes en mode NAT :


 Metasploitable
 Kali
 Win 7

Écrire les commandes et le résultat vous permettant de :

1. Voir tous les ports TCP sur la VM Metasploitable.

2. Voir tous les ports TCP sur les VM Metasploitable et Win 7:

3. Voir les ports Telnet, SSH, POP et SMTP sur la VM Metasploitable :


4. Scanner le segment de réseau où se trouve la VM Metasploitable

5. Connaitre le système d’exploitation sur les VM Metasploitable et Win 7

6. Voir les ports DNS, DHCP et SNMP sur les VM Metasploitable et Win 7

7. Scanner les ports RDP, Telnet et SSH sur la VM Metasploitable et l’envoyer dans
le fichier ScanV2.txt
8. Scanner une plage de ports TCP sur les VM Metasploitable et Win7. Ici on scan
les ports 10 à 90 et tous ceux supérieurs à 62000 ) :

9. Faire un scan NMAP et désactiver la résolution DNS des hôtes

10. Scan des tops 12 ports TCP de la VM Metasploitable et l’envoyer dans un fichier
texte Top12Ports

11. Scan des top 25 ports TCP et afficher la description de l’état des ports, afficher les
erreurs potentielles et enregistrer sous le fichier Top25
12. Scan les ports UDP de 1024 à 5000, en mode very verbose, afficher la description
de l’état des ports et enregistrer sous le fichier UDP1024

13. Afficher le système d’exploitation des VM Metasploitable et Win7

14. Désactiver le parefeu de la VM Win 7 et montrer via une requête NMAP que les
ports sont non filtrés
15. Activer le parefeu de la VM Win 7 et montrer via une requête NMAP que les
ports sont filtrés

16. Faites un fast scan sur les les VM Metasploitable et Win 7 en envoyer le résultat
sur le fichier FastScan.txt

17. Faites un scan sur les services distants sur les VM Metasploitable et Win 7
18. Lancer la requête NMAP suivante sur la VM Metasploitable et afficher le résultat.
Expliquer cette requête.

nmap -sS --top-ports 1000 --reason --log-errors -oA ScanTop1000 IP_Metasploitable

19. Lancer la requête NMAP suivante sur la VM Metasploitable et afficher le résultat.


Expliquer cette requête.

nmap -sS -pT:0-65535 --reason --log-errors -oAFUlltTCP IP_Metasploitable -Pn

20. Lancer la requête NMAP suivante sur la VM Metasploitable et afficher le résultat.


Expliquer cette requête.

nmap -sS -sV --reason --log-errors -oAVersionTCP IP_Metasploitable -Pn

Vous aimerez peut-être aussi