• by

Nmap tutorial: A complete guide to Nmap commands

In this article, we provide a complete guide from basic Nmap commands to advance Nmap commands. This will be useful for all Cyber security learners to remember commands in fingertips. 

What is Nmap

Nmap is a Network mapper, which is a free open source software used for discovering network and security auditing. It is pre-installed in Kali Linux, if you want to download for Windows and other Linux distributions, you can download it from official Nmap page.

Purpose of Nmap

Nmap has different purposes, that includes:

  • Scanning open ports and its specification
  • Finding the target’s OS and its details
  • Version of application and service target is using
  • Find the host and remote IP of the host
  • Scanning for known vulnerabilities
  • Spoofing IPS/ Firewall

Nmap Commands Basic to Advance

nmap [scan type] [option] {specification}

To scan specific target 

Example Description  
nmap 10.10.10.1                                    To scan single IP address  
nmap 10.10.10.1, 10.10.10.2                  To scan multiple IP address
nmap 10.10.10.1-20                                To scan a range of IP address  
nmap scanme.nmap.org                          To scan a domain address  
nmap -iL test.txt                                    To scan IP address from the file  
nmap -iR 10                                            To scan 10 Random host  
nmap –exclude 10.10.10.2                    To exclude specific IP from scanning  

Port specification techniques

Example Description  
nmap -p 22 10.10.10.10                        Scan specific port of that IP  
nmap -p 22-50 10.10.10.10                  Scan range of ports  
nmap -pU:110, T:443 10.10.10.1          Scan UDP and TCP ports of that IP  
nmap -F 10.10.10.10                            Fast scan port in that specific IP  
nmap -ftp, http                                      Scan specified protocols  

Different scanning types


Example                                                   
Description  
nmap 10.10.10.1 -sS                            This is default scan with root privilege (TCP SYN port scan)    
nmap 10.10.10.1 -sT                            This is default scan without root privilege (TCP connect scan)  
nmap 10.10.10.1 -sA                            This is TCP acknowledge scan  
nmap 10.10.10.1 -sU                            This is to scan UDP ports
nmap 10.10.10.1 -sW                            This is to scan Window ports  

Host Discovery options


Example                                                   
Description  
nmap 10.10.10.1 -n                                DNS resolution is not done  
nmap 10.10.10.1-10 -sL                        List targets without scanning them  
nmap 10.10.10.10 -sn                            Helps to disable port scanning in specified IP  
nmap 10.10.10.10 -Pn                            Scan ports only  
nmap 10.10.10.10 -PS 22-30                  TCP SYN discovery on the specific ports  
nmap 10.10.10.10 -PA 22-30                  TCP ACK discovery on the specific ports  
nmap 10.10.10.1 -PU 53                        UDP discovery on the specific ports

Determine service and version

Example Description
nmap 10.10.10.1 -sV                                          Finds the service running on the port  
nmap 10.10.10.1 -sV –version-intensity 7 High possibility of correctness
nmap 10.10.10.1 -sV –version-all Set highest value which is 9
nmap 10.10.10.1 -sV –version-light This enables light mode
nmap -A 10.10.10.1 Enables OS detection, version detection, script scanning and traceroute
nmap 10.10.10.10. -O This enables remote OS detection

Nmap scripts NSE

Example Description
nmap 10.10.10.1 -sC                                          Scans using default NSE scripts  
nmap –script-update=db This add news scripts
nmap-sV-sC Uses safe script for scanning
nmap –script-help=” Test script” This provides help for script

IDS and Firewall Evasion

ExampleDescription
nmap -f 10.10.10.10fragment packets are scanned
nmap –source-port[port][10.10.10.1]Used to scan source port manually
nmap -sI [zombie] [10.10.10.1]This is used to scan idle zombie
nmap –data-length[size][10.10.10.1]Used to append random data
nmap –badsum[10.10.10.1]bad checksum

Output Format

Example                                                     Description  
nmap -oN test.txt 10.10.10.1                            Normal or default output   
nmap -oX test.xml 10.10.10.1                          XML output to test.xml file  
nmap -oG test. txt 10.10.10.1                          This greps output of test file  
nmap -oA 10.10.10.1                                        It uses all above three formats

Timing scan options

Example  Description
nmap -T0 10.10.10.10                                      This is the slowest scan  
nmap -T1 10.10.10.10                                      This helps to evade IDS detection  
nmap -T2 10.10.10.10                                      This helps to lesser the bandwidth   
nmap -T3 10.10.10.10                                      This is default scan
nmap -T4 10.10.10.10                                      This aggressive scan  
nmap -T5 10.10.10.10   Very aggressive scan, identifiable by IDS  

Scanning Options

Example   Description  
nmap -sP 10.10.10.1                                      Executes only ping scan   
nmap -PU 10.10.10.1                                      Executes UDP scan   
nmap -PE 10.10.10.1                                      Executes ICMP scan
nmap -PO 10.10.10.1                                      Executes IP protocol ping  
nmap -PR 10.10.10.1                                      Executes ARP Ping       
nmap –traceroute 10.10.10.1                          Executes trace route   
nmap – Pn 10.10.10.1                                    Executes scan without pinging  

Miscellaneous 

Example Description
nmap -6 2501:f0b0:1b02:21::1                        This enables IPV6 scan  

Spread the love

Leave a Reply

Your email address will not be published. Required fields are marked *