Tryhackme nmap room

Introductie

In deze write-up neem ik je mee door de TryHackMe-room “Nmap”. Deze room is bedoeld om je vertrouwd te maken met een van de meest gebruikte tools in cybersecurity: nmap. We behandelen verschillende scanmethodes, flags en hoe je effectief informatie verzamelt over doelwitten. Deze room is ideaal voor beginners die een solide basis willen leggen in netwerkscanning.
Roominformatie

Roomnaam: Nmap

Platform: TryHackMe – Nmap

Niveau: Beginner

Tags: Reconnaissance, Netwerkscanning, Nmap, TCP, UDP

Doel: Beantwoord vragen op basis van nmap-scans en leer hoe je het effectief gebruikt

Fase 1 – Algemene verkenning
Wat is Nmap?

Nmap (Network Mapper) is een commandline tool voor het ontdekken van hosts en services op een netwerk. Het is een essentieel onderdeel van elke pentestfase.

Belangrijkste mogelijkheden:

Port scanning

Service detection

OS fingerprinting

Scripted scanning (met NSE)

Fase 2 – Eerste scan uitvoeren

We starten met een eenvoudige scan van het doelwit (bijv. 10.10.10.10):

nmap 10.10.10.10

Dit geeft ons standaardinformatie:

Open TCP-poorten

Bijbehorende services

Vraag 1: Wat is de naam van de tool die we gebruiken in deze room?
Antwoord: nmap

Fase 3 – Verbeterde scan met flags

We voegen wat flags toe voor meer details:

nmap -sS -sV -T4 10.10.10.10

-sS = TCP SYN-scan

-sV = Serviceversie detectie

-T4 = Versnelt de scan met behoud van stabiliteit

Vraag 2: Welke scanmethode stuurt een SYN-pakket en wacht op een SYN-ACK?
Antwoord: TCP SYN scan (flag: -sS)

Fase 4 – Poorten specificeren

Soms wil je alleen bepaalde poorten scannen:

nmap -p 22,80,443 10.10.10.10

Of een bereik:

nmap -p 1-1000 10.10.10.10

Vraag 3: Hoe scan je poorten 1 t/m 1000?
Antwoord: -p 1-1000

Fase 5 – Scripts gebruiken (NSE)

Nmap bevat een script engine: NSE (Nmap Scripting Engine). Hiermee kun je bekende kwetsbaarheden en configuratiefouten detecteren.

nmap –script vuln 10.10.10.10

Of specifiek:

nmap –script http-title -p 80 10.10.10.10

Vraag 4: Hoe start je een kwetsbaarheidsscan met Nmap?
Antwoord: --script vuln

Fase 6 – OS-detectie

nmap -O 10.10.10.10

Nmap probeert het besturingssysteem te achterhalen op basis van netwerkresponsen.

Vraag 5: Welke flag gebruik je voor OS-detectie?
Antwoord: -O

Fase 7 – Resultaten opslaan

Gebruik -oA om alle outputformaten op te slaan:

nmap -sS -sV -oA nmap-scan 10.10.10.10

Hiermee krijg je 3 bestanden: .nmap, .gnmap, .xml

Vraag 6: Welke flag gebruik je om output op te slaan in alle formaten?
Antwoord: -oA

Wat heb ik geleerd?

Tijdens deze room heb ik geleerd hoe krachtig en veelzijdig Nmap is. De SYN-scan is snel en betrouwbaar voor verkenning. Het combineren van versiedetectie, OS-scanning en NSE-scripts maakt Nmap geschikt voor zowel eenvoudige scans als diepgaande analyses.

De belangrijkste lessen:

Begin met standaardscan om verkenning te starten

Voeg geleidelijk flags toe voor meer detail

Leer NSE-scripts gericht inzetten

Resultaten opslaan is essentieel voor documentatie

Bronnen en tools

Nmap officiële documentatie

Nmap Cheatsheet (Daniel Miessler)

TryHackMe Room: Nmap

Laat een reactie achter

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *