Certificate

Reconnaissance
Para la fase de reconocimiento inicial de la máquina Certificate
utilizamos nuestra herramienta personalizada iRecon. Esta herramienta automatiza un escaneo Nmap completo que incluye:
Detección de puertos TCP abiertos (
-p- --open
).Escaneo de versiones (
-sV
).Ejecución de scripts NSE típicos para enumeración adicional (
-sC
).Exportación del resultado en XML y conversión a HTML para facilitar su lectura.
Para empezar, exportaremos en una variable de entorno llamada IP
la dirección IP de la máquina objetivo, lanzaremos la herramienta de iRecon
proporcionándole la variable de entorno.
Resumen de Puertos Abiertos
En la enumeración de puertos encontramos importantes como los siguientes:
53
DNS (Domain Name System)
80
HTTP
88
Kerberos
389
LDAP
445
SMB
5985
WinRM
Por los puertos encontrados, parece que nos estamos enfrentando a un Domain Controller (DC) de Windows.
❯ export IP=10.10.11.71
❯ iRecon $IP

⚠️ This box is still active on
HackTheBox
. Once retired, this article will be published for public access as per HackTheBox’s policy on publishing content from their platform.If you need a hint or want to discuss anything related to the box, feel free to reach out to me on Discord.

Última actualización
¿Te fue útil?