1- Scanner un seul host :

#nmap 192.168.1.1 #nmap www.exemple.com

2- Scanner plusieurs adresse IP :

#nmap 192.168.16.6 192.168.16.2 192.168.16.8

3- scanner une plage d’adresses :

Cette commande scanne les adresses de 192.168.10.0 à 192.168.10.255

#nmap 192.168.10,.0-255

4-Scanner une plage d’adresse en utilisant le Wildcard :

#nmap 192.168.1.*

5-Scanner un sous-réseau :

#nmap 192.168.1.0/24

6- Scan de ports ouverts :

#nmap -sS 192.168.1.3

7-Scanner des host dans un fichier :

#cat > /host.txt

Ecrivez les IP/Host :

192.168.12.0/24
192.168.50.1/24
10.1.2.3
www.exemple.com

#nmap -iL /host.txt

8-Exclure des adresses IP :

Lorsque vous scannez un grand nombre d’hôtes vous pouvez exclure des adresses IP :

#nmap 192.168.1.0/24 --exclude 192.168.1.5
#nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254 9

9-Détecter le système d’exploitation d’une machine :

#nmap -O 192.168.1.3nmap -v -O --osscan-guess 192.168.1.1

10-Voir si le host est protégé par un firewall :

#nmap -sA 192.168.1.254 11-Scanner un host ayant une adresse IPv6 :
#nmap -6 2607:f0d0:1002:51::4

11-Snanner un réseau et trouver les machine up :

#nmap -sP 192.168.1.0/24 
Host 192.168.1.1 is up (0.00035s latency). MAC Address: BC:AE:C5:C3:16:93 (Unknown) Host 192.168.1.2 is up (0.0038s latency). MAC Address: 74:44:01:40:57:FB (Unknown) Host 192.168.1.5 is up. Host nas03 (192.168.1.12) is up (0.0091s latency). MAC Address: 00:11:32:11:15:FC (Synology Incorporated) Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second

12-Vérifier qu’une machine écoute bine sur un port :

#nmap -p 80 192.168.1.3
#nmap -p 80,443 192.168.1.1