1. Obtener información de un host remoto y detección del SO
  2. nmap -sS -P0 -sV -O [dirección]
  3. Listar servidores con un puerto especifico abierto
  4. nmap -sT -p 80 -oG – 192.168.1.* | grep open
  5. Detectar IP’s activas en una red
  6. nmap -sP 192.168.0.*
  7. Hacer ping a un rango de IP’s
  8. nmap -sP 192.168.1.100-254
  9. Encontrar IP’s no usadas en una subnet
  10. nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
  11. Escanear en busca del virus Conficker
  12. nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
  13. Escanear red en busca de AP falsos
  14. nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
  15. Crear un señuelo durante el escaneo de puertos para evitar ser detectado
  16. sudo nmap -sS 192.168.0.10 -D 192.168.0.2
  17. Escanea los puertos del nodo 192.168.0.10 mientras spoofea la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa)
  18. Listar los registros DNS inversos de una subred
  19. nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
  20. Este comando hace un reverse DNS Lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada.
  21. Cuántos nodos con Linux y cuántos con Windows hay en una red
  22. sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”
  23. Fuente:
    1. http://www.daw-labs.com/diez-formas-interesantes-de-usar-nmap/