Nmap per esempi #
Cheatsheet operativo per usare Nmap in casi reali: discovery, scansioni TCP/UDP, rilevamento versioni, output e script NSE. Nmap supporta target singoli, subnet, file di input, rilevamento versioni, OS detection e scripting NSE.
Scansione rapida dell’host con le porte più comuni
nmap 192.168.1.10Scansione di più host nella stessa subnet
nmap 192.168.1.0/24Solo host discovery, senza port scan
nmap -sn 192.168.1.0/24Scansione di porte specifiche
nmap -p 22,80,443 192.168.1.10Scansione di un intervallo di porte
nmap -p 1-1024 192.168.1.10Scansione di tutte le porte TCP
nmap -p- 192.168.1.10TCP SYN scan, tipicamente più rapido e usato spesso in audit e troubleshooting
sudo nmap -sS 192.168.1.10TCP connect scan, utile quando non puoi usare raw packet
nmap -sT 192.168.1.10Rilevamento servizi e versioni
nmap -sV 192.168.1.10Rilevamento aggressivo con OS detection, versioni, script default e traceroute
sudo nmap -A 192.168.1.10OS detection esplicita
sudo nmap -O 192.168.1.10Scan UDP su porte note
sudo nmap -sU -p 53,67,123,161 192.168.1.10TCP e UDP insieme sullo stesso target
sudo nmap -sS -sU -p T:22,80,443,U:53,161 192.168.1.10Saltare l’host discovery e trattare il target come attivo
nmap -Pn 192.168.1.10Aumentare la verbosità durante l’esecuzione
nmap -v -sV 192.168.1.10Mostrare solo le porte aperte
nmap --open 192.168.1.10Salvare l’output normale su file
nmap -oN scan.txt 192.168.1.10Salvare l’output XML per parsing o automazione
nmap -oX scan.xml 192.168.1.10Salvare in tutti i formati principali con prefisso comune
nmap -oA scans/target-192.168.1.10 192.168.1.10Leggere i target da file
nmap -iL hosts.txtEscludere host o subnet dalla scansione
nmap 192.168.1.0/24 --exclude 192.168.1.1,192.168.1.254Usare il set di script NSE predefiniti
nmap -sC 192.168.1.10Eseguire uno script NSE specifico su un servizio web
nmap --script http-title -p 80,443 192.168.1.10Enumerare cifrature TLS esposte
nmap --script ssl-enum-ciphers -p 443 192.168.1.10Verificare certificato TLS
nmap --script ssl-cert -p 443 192.168.1.10Enumerare risorse SMB condivise
nmap --script smb-enum-shares -p 445 192.168.1.10Ricerca porte e versioni su un’intera subnet, con output salvato
sudo nmap -sS -sV -O --open -oA scans/lan-inventory 192.168.1.0/24Scansione “rapida ma utile” per troubleshooting iniziale
nmap -T4 -F 192.168.1.10Scansione completa TCP con version detection sulle porte aperte
sudo nmap -p- -sS --open 192.168.1.10 && sudo nmap -sV -p $(nmap -p- --min-rate 1000 -T4 192.168.1.10 | awk -F/ '/^[0-9]+\/tcp/ {print $1}' | paste -sd, -) 192.168.1.10Scansione IPv6 di un target specifico
nmap -6 2001:db8::10Scansione di host letti da stdin
printf "192.168.1.10\n192.168.1.20\n" | nmap -iL -