https://nmap.org/download.html
https://github.com/nmap/nmap

nmap -iflist  # 网卡路由信息
nmap -sP/-sn 192.168.0.0/24  # sP:用ping扫描判断主机是否存活; -sn:只进行主机发现,不进行端口扫描
# -sS是指示半开放tcp扫描,不会进行三次握手,目标主机几乎不会把连接计入系统日志.且扫描速度快,需root权限(T:不需要)
nmap -sSV IP  # V:包含端口进程的版本信息 U:UDP端口 -p80,22:仅扫描80+22端口 也可以把这些ip放到文件中.
nmap -O -PN IP  # -O:操作系统识别(-PN:不用ping远程主机,避免因防火墙失败)
nmap -D <ip>,<ip> IP  # 增加Decoy诱饵ip,当然自己的ip也在其中
nmap -e eth0 IP -S <ip>  # 伪装ip去探测
proxychains nmap ...  # 匿名代理,隐藏ip