# nmap [Scan Type] [Options] {Targets}
NMAP dispose d'un grand nombre de scripts permettant notamment de tester les vulnérabilités des équipements en cours d'analyse. Le script le plus simple est
nmap --script=vuln <target_ip>
# scan simple d'une adresse
nmap 192.168.1.1
# scan d'un serveur par son nom de domaine
nmap www.monserver.com
# scan verbeux
nmap -v www.monserver.com
nmap 192.168.1.1 192.168.1.2 192.168.1.3
nmap 192.168.1.1,2,3
# avec un range
nmap 192.168.1.1-10
# avec un wildcard
nmap 192.168.1.*
# scan d'une classe CIDR
nmap 192.168.1.0/24
# scan d'une liste d'IP
nmap -iL targets.txt
# scan du port 80 d'une target
namp -p80 192.168.1.1
# scan d'un range d'IP 192.168.1.0/24 avec exclusion
nmap 192.168.1.* --exclude 192.168.1.42