Exercice : NMAP et KALI
NMAP
NMAP
Note importante :
Configurer les VM suivantes en mode NAT :
Metasploitable
Kali
Win 7
Écrire les commandes et le résultat vous permettant de :
1. Voir tous les ports TCP sur la VM Metasploitable.
2. Voir tous les ports TCP sur les VM Metasploitable et Win 7:
3. Voir les ports Telnet, SSH, POP et SMTP sur la VM Metasploitable :
4. Scanner le segment de réseau où se trouve la VM Metasploitable
5. Connaitre le système d’exploitation sur les VM Metasploitable et Win 7
6. Voir les ports DNS, DHCP et SNMP sur les VM Metasploitable et Win 7
7. Scanner les ports RDP, Telnet et SSH sur la VM Metasploitable et l’envoyer dans
le fichier ScanV2.txt
8. Scanner une plage de ports TCP sur les VM Metasploitable et Win7. Ici on scan
les ports 10 à 90 et tous ceux supérieurs à 62000 ) :
9. Faire un scan NMAP et désactiver la résolution DNS des hôtes
10. Scan des tops 12 ports TCP de la VM Metasploitable et l’envoyer dans un fichier
texte Top12Ports
11. Scan des top 25 ports TCP et afficher la description de l’état des ports, afficher les
erreurs potentielles et enregistrer sous le fichier Top25
12. Scan les ports UDP de 1024 à 5000, en mode very verbose, afficher la description
de l’état des ports et enregistrer sous le fichier UDP1024
13. Afficher le système d’exploitation des VM Metasploitable et Win7
14. Désactiver le parefeu de la VM Win 7 et montrer via une requête NMAP que les
ports sont non filtrés
15. Activer le parefeu de la VM Win 7 et montrer via une requête NMAP que les
ports sont filtrés
16. Faites un fast scan sur les les VM Metasploitable et Win 7 en envoyer le résultat
sur le fichier FastScan.txt
17. Faites un scan sur les services distants sur les VM Metasploitable et Win 7
18. Lancer la requête NMAP suivante sur la VM Metasploitable et afficher le résultat.
Expliquer cette requête.
nmap -sS --top-ports 1000 --reason --log-errors -oA ScanTop1000 IP_Metasploitable
19. Lancer la requête NMAP suivante sur la VM Metasploitable et afficher le résultat.
Expliquer cette requête.
nmap -sS -pT:0-65535 --reason --log-errors -oAFUlltTCP IP_Metasploitable -Pn
20. Lancer la requête NMAP suivante sur la VM Metasploitable et afficher le résultat.
Expliquer cette requête.
nmap -sS -sV --reason --log-errors -oAVersionTCP IP_Metasploitable -Pn