NMAP Cheatsheet NMAP Cheatsheet
In this post today we pick up a nmap command chop that every good pentester should have on hand. What in English is called... NMAP Cheatsheet
In this post today we pick up a nmap command chop that every good pentester should have on hand. What in English is called “cheatsheet” and that is so useful when performing any security audit.
Nmap (Network Mapper), is an open source tool, designed to explore and perform security audits in a network of equipment, it is a tool that is widely used by Pentesters when conducting security audits and intrusion tests. It is undoubtedly the number one, used by most security specialists for the recognition of a remote system or network.
Then we will leave collected a list of useful commands for the use of the tool from the command line:
Scan a single objective - nmap [target]
Scan multiple targets - nmap [target1, target2, etc]
Scan a list of objectives - nmap -iL [list.txt]
Scan a range of hosts - nmap [range of IP addresses]
Scan a complete subnet - nmap [IP address / cdir]
Explore random hosts - nmap -iR [number]
Excluding the objectives of a scan - nmap [targets] -exclude [targets]
Excluding the objectives through a list - nmap [targets] -excludefile [list.txt]
Perform an aggressive scan - nmap -A [target]
Scan an IPv6 target - nmap -6 [target]


Perform only one ping scan - nmap-sP [target]
Do not ping - nmap -PN [target]
TCP SYN Ping - nmap -PS [target]
Ping TCP ACK - nmap -PA [target]
UDP ping - nmap -PU [target]
Ping SCTP Init - nmap -PY [target]
Eco ICMP ping - nmap -PE [target]
Ping ICMP Timestamp - nmap -PP [target]
ICMP address mask ping - nmap -PM [target]
Ping IP protocol - nmap -PO [target]
ARP ping - nmap -PR [target]
Traceroute - nmap -traceroute [target]
Force reverse DNS resolution - nmap -R [target]
Disable reverse DNS resolution - nmap -n [target]
Alternative DNS lookup - nmap -system-dns [target]
Manually specify DNS servers - nmap -dns-servers [servers] [target]
Create a host list - nmap -SL [target]


TCP SYN Scan - nmap -sS [target]
TCP connect scan - nmap -sT [target]
UDP scan - nmap -sU [target]
TCP Null scan - nmap -sN [target]
TCP End scan - nmap -sF [target]
Xmas Scan - nmap -sX [target]
TCP scan ACK - nmap -sA [target]
Custom TCP scan - nmap -scanflags [flags] [target]
IP protocol scan - nmap -sO [target]
Send Ethernet packets - nmap -send-eth [target]
Send IP packets - nmap -send-ip [target]


  • Detección del sistema operativo – nmap -O [target]
  • Enviar Fingerprints TCP/IP – www.nmap.org/submit/
  • Tratar de adivinar un desconocido – nmap –osscan-guess [target]
  • Servicio de detección de versión – nmap -sV [target]
  • Solución de problemas de las exploraciones versión – nmap -sV-version-trace [target]
  • Realizar un análisis RPC – nmap -sR [target]
  • Plantillas de temporización – nmap -T [0-5] [target]
  • Ajuste el paquete TTL – nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas – nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo – nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts – nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida – nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT – nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial – nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos – nmap –max-retries [number] [target]
  • Tiempo de espera de host – nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo – nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración – nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo – nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes – nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia – nmap –defeat-rst-ratelimit [target]
  • Fragmentar paquetes – nmap -f [target]
  • Especifique un MTU específico – nmap –mtu [MTU] [target]
  • Utilice un señuelo – nmap -D RND: [number] [target]
  • Exploración zombie inactivo – nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen – nmap –source-port [port] [target]
  • Anexar datos aleatorios – nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis – nmap –randomize-hosts [target]
  • Spoof MAC Address – nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas – nmap –badsum [target]
  • Guardar el resultado en un archivo de texto – nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml – nmap -oX [scan.xml] [target]
  • Salida de grep – nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo – nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas – nmap –stats-every [time] [target]
  • Salida 133t – nmap -oS [scan.txt] [target]
  • Ayuda – nmap -h
  • Muestra la versión de Nmap – nmap -V
  • Resultados detallados – nmap -v [target]
  • Depuración – nmap -d [target]
  • Mostrar el Estado del puerto – nmap –reason [target]
  • Sólo mostrar los puertos abiertos – nmap –open [target]
  • Paquetes de rastreo – nmap –packet-trace [target]
  • Visualización de redes de acogida – nmap –iflist
  • Especifique una interfaz de red – nmap -e [interface] [target]
  • Ejecutar secuencias de comandos individuales – nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts – nmap –script [expression] [target]
  • Categorías Script – all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías – nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías – nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts – nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos – nmap –script-updatedb
  • Comparación con Ndiff – ndiff [scan1.xml] [scan2.xml]
  • Ndiff modo verbose – ndiff-v [scan1.xml] [scan2.xml]
  • Modo de salida XML – ndiff-xml [scan1.xm] [scan2.xml]


No comments so far.

Be first to leave comment below.

Your email address will not be published. Required fields are marked *

CAPTCHA ImageChange Image