ex windows : c:\Program Files (x86)\nmap\nmap-7.92

sudo nmap 00.00.00.00

Scanner tous les ports TCP :
sudo nmap -sT 00.00.00.00

Scanner tous les ports UDP :
sudo nmap -sU 00.00.00.00

1. Scanner un port TCP en particulier :
sudo nmap -p T:443 00.00.00.00

2. Scanner un port UDP :
sudo nmap -p U:53 00.00.00.00
sudo nmap nc -v U:53 00.00.00.00

3. Pour scanner un intervalle de ports :
sudo nmap -p T:1-1024 00.00.00.00

4. Trouver les versions du service qui s’exécutent sur des hôtes distants avec l’option -sV :
sudo nmap -sV 00.00.00.00

5. Nmap effectue un TCP/IP fingerprint et affiche le traceroute.
Si vous désirez n’avoir que la détection de l’OS, il faut utiliser l’option -O 
sudo nmap -O 00.00.00.00

6. Effectuer des scans pour tromper un pare-feu
TCP Null Scan – Ne définissez aucun bit (l’en-tête de l’indicateur TCP est 0).
sudo nmap -sN 00.00.00.00

7. TCP Fin Scan – Définissez uniquement le bit TCP FIN.
sudo nmap -sF 00.00.00.00

8. TCP Xmas Scan – Définissez les drapeaux FIN, PSH et URG (allumant le paquet comme un arbre de Noël).
sudo nmap -sX 00.00.00.00

9. Scanner de vulnérabilités
sudo nmap -Pn –script vuln 00.00.00.00

10. Vous pouvez simplement utiliser le vérificateur de logiciels malveillants Google SafeBrowsing par la commande:
sudo nmap -p80 –script http-google-malware 00.00.00.00

11. Lancer une attaque bruteforce
Vous pouvez également utiliser Nmap pour lancer une attaque par bruteforce.
Là aussi, on utilise l’option -script pour spécifier le type d’attaque.
sudo nmap -sV -p443 –script http-wordpress-brute –script-args "userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true" 00.00.00.00
sudo nmap -PS443 00.00.00.00