Introductie
In deze write-up neem ik je mee door de TryHackMe-room “Nmap”. Deze room is bedoeld om je vertrouwd te maken met een van de meest gebruikte tools in cybersecurity: nmap. We behandelen verschillende scanmethodes, flags en hoe je effectief informatie verzamelt over doelwitten. Deze room is ideaal voor beginners die een solide basis willen leggen in netwerkscanning.
Roominformatie
Roomnaam: Nmap
Platform: TryHackMe – Nmap
Niveau: Beginner
Tags: Reconnaissance, Netwerkscanning, Nmap, TCP, UDP
Doel: Beantwoord vragen op basis van nmap-scans en leer hoe je het effectief gebruikt
Fase 1 – Algemene verkenning
Wat is Nmap?
Nmap (Network Mapper) is een commandline tool voor het ontdekken van hosts en services op een netwerk. Het is een essentieel onderdeel van elke pentestfase.
Belangrijkste mogelijkheden:
Port scanning
Service detection
OS fingerprinting
Scripted scanning (met NSE)
Fase 2 – Eerste scan uitvoeren
We starten met een eenvoudige scan van het doelwit (bijv. 10.10.10.10):
nmap 10.10.10.10
Dit geeft ons standaardinformatie:
Open TCP-poorten
Bijbehorende services
Vraag 1: Wat is de naam van de tool die we gebruiken in deze room?
Antwoord: nmap
Fase 3 – Verbeterde scan met flags
We voegen wat flags toe voor meer details:
nmap -sS -sV -T4 10.10.10.10
-sS = TCP SYN-scan
-sV = Serviceversie detectie
-T4 = Versnelt de scan met behoud van stabiliteit
Vraag 2: Welke scanmethode stuurt een SYN-pakket en wacht op een SYN-ACK?
Antwoord: TCP SYN scan (flag: -sS)
Fase 4 – Poorten specificeren
Soms wil je alleen bepaalde poorten scannen:
nmap -p 22,80,443 10.10.10.10
Of een bereik:
nmap -p 1-1000 10.10.10.10
Vraag 3: Hoe scan je poorten 1 t/m 1000?
Antwoord: -p 1-1000
Fase 5 – Scripts gebruiken (NSE)
Nmap bevat een script engine: NSE (Nmap Scripting Engine). Hiermee kun je bekende kwetsbaarheden en configuratiefouten detecteren.
nmap –script vuln 10.10.10.10
Of specifiek:
nmap –script http-title -p 80 10.10.10.10
Vraag 4: Hoe start je een kwetsbaarheidsscan met Nmap?
Antwoord: --script vuln
Fase 6 – OS-detectie
nmap -O 10.10.10.10
Nmap probeert het besturingssysteem te achterhalen op basis van netwerkresponsen.
Vraag 5: Welke flag gebruik je voor OS-detectie?
Antwoord: -O
Fase 7 – Resultaten opslaan
Gebruik -oA om alle outputformaten op te slaan:
nmap -sS -sV -oA nmap-scan 10.10.10.10
Hiermee krijg je 3 bestanden: .nmap, .gnmap, .xml
Vraag 6: Welke flag gebruik je om output op te slaan in alle formaten?
Antwoord: -oA
Wat heb ik geleerd?
Tijdens deze room heb ik geleerd hoe krachtig en veelzijdig Nmap is. De SYN-scan is snel en betrouwbaar voor verkenning. Het combineren van versiedetectie, OS-scanning en NSE-scripts maakt Nmap geschikt voor zowel eenvoudige scans als diepgaande analyses.
De belangrijkste lessen:
Begin met standaardscan om verkenning te starten
Voeg geleidelijk flags toe voor meer detail
Leer NSE-scripts gericht inzetten
Resultaten opslaan is essentieel voor documentatie
Bronnen en tools
Nmap officiële documentatie
Nmap Cheatsheet (Daniel Miessler)
TryHackMe Room: Nmap