# Escaneo de hosts en una red específica
$ nmap "<target>"
# Escaneo de puertos en un host específico
$ nmap -p "<port_range>" "<target>"
# Escaneo de servicios y versiones de software en un host
$ nmap -sV "<target>"
# Escaneo de puertos UDP
$ nmap -sU "<target>"
# Escaneo de los 1000 puertos más comunes
$ nmap -F "<target>"
# Escaneo de una red específica y guardando los resultados en un archivo
$ nmap -oN scan_results.txt "<target>"
# Escaneo de un rango de IP con un script específico de Nmap
$ nmap --script "<script_name>" "<target>"
# Escaneo de un rango de IP y especificando la velocidad del escaneo
$ nmap -T<timing> "<target>"
# Escaneo de un rango de IP y mostrando los detalles en formato XML
$ nmap -oX scan_results.xml "<target>"
# Escaneo de un rango de IP y mostrando solo los hosts que están en línea
$ nmap -sn "<target>"
# Guardar los resultados del escaneo en formato XML
$ nmap -oX scan_results.xml "<target>"
# Guardar los resultados del escaneo en formato greppable
$ nmap -oG scan_results.txt "<target>"
# Guardar los resultados del escaneo en formato normal
$ nmap -oN scan_results.txt "<target>"
# Guardar los resultados del escaneo en formato completo
$ nmap -oA scan_results "<target>"
# Escaneo rápido (menos precisión)
$ nmap -T5 "<target>"
# Escaneo normal (equilibrio entre velocidad y precisión)
$ nmap -T3 "<target>"
# Escaneo lento (más precisión)
$ nmap -T1 "<target>"
# Escaneo personalizado con ajuste de tiempo
$ nmap --min-rate "<rate>" --max-rate "<rate>" "<target>"
# Descubrir hosts en una red específica sin escaneo de puertos
$ nmap -sn "<target>"
# Descubrir hosts en una red específica utilizando ICMP Ping
$ nmap -PE "<target>"
# Descubrir hosts en una red específica utilizando TCP SYN Ping
$ nmap -PS "<target>"
# Descubrir hosts en una red específica utilizando ACK Ping
$ nmap -PA "<target>"
# Descubrir hosts en una red específica utilizando UDP Ping
$ nmap -PU "<target>"
# Descubrir hosts en una red específica utilizando ICMP, SYN, ACK y UDP Ping
$ nmap -P0 "<target>"
# Escaneo de hosts saltando el firewall
$ nmap -f "<target>"
# Escaneo de hosts fragmentando paquetes
$ nmap -f -D "<decoy1,decoy2,...>" "<target>"
# Escaneo de hosts utilizando técnicas de evasión avanzadas
$ nmap -sS -T paranoid "<target>"
# Escaneo de hosts utilizando técnicas de evasión más agresivas
$ nmap -sS -T insane "<target>"
# Escaneo de hosts utilizando un escáner de evasión lento
$ nmap -sS -T0 "<target>"
# Escaneo de hosts utilizando un escáner de evasión rápido
$ nmap -sS -T5 "<target>"
# Escaneo de servicios y versiones sin detener la detección al encontrar un servicio
$ nmap -sV --version-all "<target>"
# Escaneo de servicios y versiones utilizando detección agresiva
$ nmap -sV --version-intensity 9 "<target>"
# Escaneo de servicios y versiones utilizando scripts de detección
$ nmap -sV --script "<script_name>" "<target>"
# Escaneo de servicios y versiones utilizando la base de datos de servicios de Nmap
$ nmap -sV --version-trace "<target>"
# Escaneo de servicios y versiones utilizando detección agresiva y scripts
$ nmap -sV --version-all --script "<script_name>" "<target>"
# Escaneo de servicios y versiones utilizando un archivo de versión personalizado
$ nmap -sV --version-light --version-trace --version-fingerprint "<target>"