DarkCorp

Reconnaissance
Para la fase de reconocimiento inicial de la máquina DarkCorp
utilizamos nuestra herramienta personalizada iRecon. Esta herramienta automatiza un escaneo Nmap completo que incluye:
Detección de puertos TCP abiertos (
-p- --open
).Escaneo de versiones (
-sV
).Ejecución de scripts NSE típicos para enumeración adicional (
-sC
).Exportación del resultado en XML y conversión a HTML para facilitar su lectura.
Para empezar, exportaremos en una variable de entorno llamada IP
la dirección IP de la máquina objetivo, lanzaremos la herramienta de iRecon
proporcionándole la variable de entorno.
Resumen de Puertos Abiertos
En la enumeración de puertos encontramos importantes como los siguientes:
22
SSH
80
HTTP
En un principio, la máquina DarkCorp
es un Windows Server, probablemente un Domain Controller. Revisando los puertos abiertos que hemos logrado enumerar, comprobamos que solamente dispone del servicio SSH
(Puerto 22) y una página web HTTP
(Puerto 80).
Probablemente los puertos del Domain Controller sean internos, revisaremos a continuación que es lo que sucede.
❯ iRecon 10.10.11.54

⚠️ This box is still active on
HackTheBox
. Once retired, this article will be published for public access as per HackTheBox’s policy on publishing content from their platform.If you need a hint or want to discuss anything related to the box, feel free to reach out to me on Discord.

Última actualización
¿Te fue útil?