NMAP Cheat Sheet

📌 1. Perintah Dasar Nmap

1. Scan host (IP atau domain)

nmap 192.168.1.1 nmap example.com

🔹 Fungsi:
Melakukan TCP SYN scan default untuk mendeteksi port terbuka umum.


2. Scan beberapa target

nmap 192.168.1.1 192.168.1.2
nmap 192.168.1.1-50
nmap 192.168.1.0/24

🔹 Fungsi:
Scan banyak host sekaligus (range IP atau subnet).


📌 2. Host Discovery (Ping Scan)

3. Ping scan saja (tanpa port scan)

nmap -sn 192.168.1.0/24

🔹 Fungsi:
Menentukan host mana yang hidup (up) di jaringan.


4. Skip ping (anggap host selalu aktif)

nmap -Pn 192.168.1.10

🔹 Fungsi:
Digunakan jika target memblok ICMP/ping, seperti firewall.


5. ICMP Echo request

nmap -PE 192.168.1.1

6. ICMP Timestamp

nmap -PP 192.168.1.1

7. ICMP Address Mask

nmap -PM 192.168.1.1

🔹 Digunakan untuk variasi teknik deteksi host aktif.


📌 3. Teknik Port Scanning


8. TCP SYN Scan (paling umum)

sudo nmap -sS 192.168.1.1

🔹 Cepat, stealth, default pada Linux dengan sudo.


9. TCP Connect Scan

nmap -sT 192.168.1.1

🔹 Tanpa root, menggunakan koneksi TCP penuh.


10. UDP Scan

sudo nmap -sU 192.168.1.1

🔹 Untuk mendeteksi service UDP (DNS, SNMP, DHCP).


11. SYN + UDP bersamaan

sudo nmap -sS -sU 192.168.1.1

12. FIN Scan

sudo nmap -sF 192.168.1.1

13. NULL Scan

sudo nmap -sN 192.168.1.1

14. Xmas Scan

sudo nmap -sX 192.168.1.1

🔹 Digunakan untuk bypass firewall sederhana (IDS lama).


15. ACK Scan

sudo nmap -sA 192.168.1.1

🔹 Menentukan apakah firewall stateful atau tidak.


16. Window Scan

sudo nmap -sW 192.168.1.1

17. Maimon Scan

sudo nmap -sM 192.168.1.1

📌 4. Pemilihan Port

18. Scan port tertentu

nmap -p 22,80,443 192.168.1.1

19. Scan range port

nmap -p 1-1000 192.168.1.1

20. Scan semua port

nmap -p- 192.168.1.1

21. Port populer saja

nmap --top-ports 100 192.168.1.1

22. Exclude port

nmap --exclude-ports 25,110 192.168.1.1

📌 5. Deteksi Service & Versi

23. Deteksi service dan versi

nmap -sV 192.168.1.1

24. Intensitas deteksi versi

nmap -sV --version-intensity 9 192.168.1.1

25. Light version scan

nmap -sV --version-light 192.168.1.1

📌 6. Deteksi Sistem Operasi

26. OS detection

sudo nmap -O 192.168.1.1

27. OS + traceroute

sudo nmap -O --traceroute 192.168.1.1

📌 7. Scan Agresif (All-in-one)

28. Aggressive scan

sudo nmap -A 192.168.1.1

🔹 Termasuk:

  • OS detection

  • Version detection

  • Script scanning

  • Traceroute


📌 8. NSE (Nmap Scripting Engine)

29. Jalankan script default

nmap -sC 192.168.1.1

30. Script kategori tertentu

nmap --script vuln 192.168.1.1

Kategori penting:

  • default

  • safe

  • vuln

  • auth

  • brute

  • discovery

  • exploit

  • dos

  • malware


31. Script tertentu

nmap --script http-title 192.168.1.1

32. Multiple script

nmap --script "http-* and not http-brute" 192.168.1.1

📌 9. Firewall / Evasion / Spoofing

33. Fragment packet

sudo nmap -f 192.168.1.1

34. Set MTU

sudo nmap --mtu 8 192.168.1.1

35. Decoy scan

sudo nmap -D RND:10 192.168.1.1

36. Source port spoof

sudo nmap --source-port 53 192.168.1.1

37. Randomize target

nmap --randomize-hosts 192.168.1.0/24

38. Spoof MAC Address

sudo nmap --spoof-mac random 192.168.1.1

📌 10. Timing & Performance

39. Timing template

nmap -T0 192.168.1.1 # paranoid nmap -T1 # sneaky nmap -T2 # polite nmap -T3 # normal nmap -T4 # aggressive nmap -T5 # insane

40. Set delay

nmap --scan-delay 5s 192.168.1.1

41. Max retries

nmap --max-retries 2 192.168.1.1

📌 11. Output & Logging

42. Output normal

nmap -oN hasil.txt 192.168.1.1

43. Output XML

nmap -oX hasil.xml 192.168.1.1

44. Grepable

nmap -oG hasil.gnmap 192.168.1.1

45. Semua format

nmap -oA hasil 192.168.1.1

📌 12. Debug & Verbose

46. Verbose

nmap -v
nmap -vv

47. Debug

nmap -d

48. Reason output

nmap --reason

📌 13. Traceroute

nmap --traceroute 192.168.1.1

📌 14. Kombinasi yang sering dipakai (praktis)

🔹 Scan LAN cepat

sudo nmap -sn 192.168.1.0/24

🔹 Audit satu host

sudo nmap -sS -sV -O -A 192.168.1.1

🔹 Cari web server

nmap -p 80,443 --open 192.168.1.0/24

🔹 Deteksi kerentanan

nmap --script vuln 192.168.1.1

📌 15. Tips Penting (berdasarkan praktik nyata)

✅ Gunakan sudo agar hasil lebih akurat
✅ Gunakan -Pn jika target tidak bisa diping
-sS adalah standar profesional
✅ Jangan langsung -A di jaringan produksi
✅ Simpan output untuk dokumentasi
✅ Selalu scan hanya sistem yang Anda miliki izin

DOKUMENTASI LAMA