Nmap Command Options

# Escaneo de hosts en una red específica


$ nmap "<target>"

# Escaneo de puertos en un host específico


$ nmap -p "<port_range>" "<target>"

# Escaneo de servicios y versiones de software en un host


$ nmap -sV "<target>"

# Escaneo de puertos UDP


$ nmap -sU "<target>"

# Escaneo de los 1000 puertos más comunes


$ nmap -F "<target>"

# Escaneo de una red específica y guardando los resultados en un archivo


$ nmap -oN scan_results.txt "<target>"

# Escaneo de un rango de IP con un script específico de Nmap


$ nmap --script "<script_name>" "<target>"

# Escaneo de un rango de IP y especificando la velocidad del escaneo


$ nmap -T<timing> "<target>"

# Escaneo de un rango de IP y mostrando los detalles en formato XML


$ nmap -oX scan_results.xml "<target>"

# Escaneo de un rango de IP y mostrando solo los hosts que están en línea


$ nmap -sn "<target>"
Nmap Output Options

# Guardar los resultados del escaneo en formato XML


$ nmap -oX scan_results.xml "<target>"

# Guardar los resultados del escaneo en formato greppable


$ nmap -oG scan_results.txt "<target>"

# Guardar los resultados del escaneo en formato normal


$ nmap -oN scan_results.txt "<target>"

# Guardar los resultados del escaneo en formato completo


$ nmap -oA scan_results "<target>"
Nmap Timing and Performance Options

# Escaneo rápido (menos precisión)


$ nmap -T5 "<target>"

# Escaneo normal (equilibrio entre velocidad y precisión)


$ nmap -T3 "<target>"

# Escaneo lento (más precisión)


$ nmap -T1 "<target>"

# Escaneo personalizado con ajuste de tiempo


$ nmap --min-rate "<rate>" --max-rate "<rate>" "<target>"
Nmap Host Discovery Options

# Descubrir hosts en una red específica sin escaneo de puertos


$ nmap -sn "<target>"

# Descubrir hosts en una red específica utilizando ICMP Ping


$ nmap -PE "<target>"

# Descubrir hosts en una red específica utilizando TCP SYN Ping


$ nmap -PS "<target>"

# Descubrir hosts en una red específica utilizando ACK Ping


$ nmap -PA "<target>"

# Descubrir hosts en una red específica utilizando UDP Ping


$ nmap -PU "<target>"

# Descubrir hosts en una red específica utilizando ICMP, SYN, ACK y UDP Ping


$ nmap -P0 "<target>"
Nmap Firewall Evasion Options

# Escaneo de hosts saltando el firewall


$ nmap -f "<target>"

# Escaneo de hosts fragmentando paquetes


$ nmap -f -D "<decoy1,decoy2,...>" "<target>"

# Escaneo de hosts utilizando técnicas de evasión avanzadas


$ nmap -sS -T paranoid "<target>"

# Escaneo de hosts utilizando técnicas de evasión más agresivas


$ nmap -sS -T insane "<target>"

# Escaneo de hosts utilizando un escáner de evasión lento


$ nmap -sS -T0 "<target>"

# Escaneo de hosts utilizando un escáner de evasión rápido


$ nmap -sS -T5 "<target>"
Nmap Service and Version Detection Options

# Escaneo de servicios y versiones sin detener la detección al encontrar un servicio


$ nmap -sV --version-all "<target>"

# Escaneo de servicios y versiones utilizando detección agresiva


$ nmap -sV --version-intensity 9 "<target>"

# Escaneo de servicios y versiones utilizando scripts de detección


$ nmap -sV --script "<script_name>" "<target>"

# Escaneo de servicios y versiones utilizando la base de datos de servicios de Nmap


$ nmap -sV --version-trace "<target>"

# Escaneo de servicios y versiones utilizando detección agresiva y scripts


$ nmap -sV --version-all --script "<script_name>" "<target>"

# Escaneo de servicios y versiones utilizando un archivo de versión personalizado


$ nmap -sV --version-light --version-trace --version-fingerprint "<target>"