
Antes de mais nada vamos a definição do que seja o Nmap, peguei do site do proprio projeto https://nmap.org/:
“O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.”
O nmap vem instalado nas distribuições Linux voltadas para pentest, caso você esteja utilizando uma outra versão, pode consultar a página de instalação no site https://nmap.org/book/inst-linux.html que terá modo de instalação para todos os sistemas operacionais suportados.
Agora vamos a questão de uso do Nmap, você tem um IP ou uma faixa de IPs e você precisa verificar quais são os serviços que estão rodando naquele IP, o sistema operacional entre outras informações que vão te ajudar a dar seguimento no seu pentest.
O seu objetivo aqui é obter o máximo de informações necesárias para conseguir realizar a intrusão em um determinado servidor através de uma vulnerabilidade e para isso algumas das informações citadas acima são de extrema importância.
Vamos no nossso primeiro exemplo executar o teste no servidor do próprio nmap, eles possuem um servidor autorizado para isso.
Abra o terminal e execute o comando:
nmap -A -T4 scanme.nmap.org

-A para habilitar a detecção do sistema operacional e a versão.
Usamos o nmap e os seguintes parametros:
-T4 para uma execução rápida.
Seguido do alvo o site scanme.nmap.org, lembrando que poderia ser o número IP do alvo, não precisa ser o nome da maquina diretamente.
Como observamos na imagem o resultado do scan resultou em algumas portas abertas, nome de serviços como na porta 22 do ssh rodando na versão OpenSSH 6.6.1p1.
Temos também o Apache httpd 2.4.7 rodando em um Ubuntu.
E são esses tipos de informação que vão começar a nos nortear para tomar nossa decisão de ataque; Exemplo, a porta 80 esta aberta rodando um serviço do Apache, sabemos que é uma porta padrão para sites/aplicações web então vamos colocar esse endereço do alvo no navegador e teremos o seguinte:

Sabendo que estamos em um site, deste ponto em diante o atacante vai procurar mais informações e formas para poder explorar alguma vulnerabilidade e tentar obter acesso ao servidor.
Temos nesse artigo apenas a pontinha do iceberg, essa ferramenta é básica para esse tipo de teste, porém muito essencial para direcionar a tomada de decisão do atacante.
Espero que tenha gostado do artigo e até a próxima.