nmap - yokohama/oreshic-record GitHub Wiki
nmap のデフォルトスキャン。
ポート範囲 0-1023(well-known ports)を対象にTCPスキャンを実行する。
特に指定しない場合、この範囲のみが対象となる。
nmap xx.xx.xx.xx{none}
-p-49151 を指定することで、ポート 0-49151 までをスキャンする。
well-known ports と registered ports を含む範囲を網羅する。
nmap -p-49151 xx.xx.xx.xx{none}
-p- を指定すると全ポート 0-65535 を対象にスキャンする。
未知の高位ポートの検出に有効。
nmap -p- xx.xx.xx.xx{none}
-sn を指定するとポートスキャンを行わず、ホスト生存確認のみ実行する。
ICMP / ARP / TCP などを内部的に組み合わせてホストの生存確認を行う。
nmap -sn xx.xx.xx.xx/24{none}
-PR を指定するとARPリクエストを使用して生存確認を行う。
同一LAN内のスキャンに有効。
sudo nmap -PR -sn xx.xx.xx.xx/24{none}
-PE を指定するとICMP Echo Requestを送信する。
sudo nmap -PE -sn xx.xx.xx.xx/24{none}
-PP を指定するとICMP Timestamp Requestを送信する。
sudo nmap -PP -sn xx.xx.xx.xx/24{none}
-PM を指定するとICMP Address Mask Requestを送信する。
sudo nmap -PM -sn xx.xx.xx.xx/24{none}
-PS で指定ポートにSYNパケットを送信して生存確認を行う。
ICMPが遮断されている環境で有効。
sudo nmap -PS22,80,443 -sn xx.xx.xx.xx{none}
-PA で指定ポートにACKパケットを送信して生存確認を行う。
sudo nmap -PA22,80,443 -sn xx.xx.xx.xx{none}
-PU で指定ポートにUDPパケットを送信して生存確認を行う。
sudo nmap -PU53 -sn xx.xx.xx.xx{none}
IP範囲を 192.168.0.1-10 のように指定可能。
nmap 192.168.0.1-10Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-06 09:04 JST{none}
-sn により、ICMP / ARP / TCP を内部的に自動選択して生存確認を行う。
nmap -sn 192.168.1.1Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-06 09:08 JST
Nmap scan report for 192.168.1.1
Host is up (0.0011s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds{none}
-sL を指定すると実際のスキャンは行わず、対象IP一覧のみ表示する。
nmap -sL 192.168.0.1/27Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-06 09:24 JST
Nmap scan report for 192.168.0.0
Nmap scan report for 192.168.0.1
...
Nmap done: 32 IP addresses (0 hosts up) scanned in 0.04 seconds{none}
-sU を指定するとUDPポートスキャンを行う。
nmap -sU -p53 192.168.1.1Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-06 09:31 JST
PORT STATE SERVICE
53/udp open domain{none}
-O を指定するとOS検出を行う。
nmap -O 192.168.1.1Device type: general purpose
Running: Linux 3.X|4.X{none}
-sV を指定するとサービスバージョン検出を行う。
nmap -sV 192.168.1.1PORT STATE SERVICE VERSION
53/tcp open domain Unbound
80/tcp open http
443/tcp open ssl/https{none}
-Pn を指定するとホストが生存していないと仮定せずにスキャンを行う。
ICMPが遮断されている環境で有効。
nmap -Pn 192.168.1.1PORT STATE SERVICE
53/tcp open domain
80/tcp open http
443/tcp open https{none}