Planning

Reconnaissance
Para la fase de reconocimiento inicial de la máquina Planning
utilizamos nuestra herramienta personalizada iRecon. Esta herramienta automatiza un escaneo Nmap completo que incluye:
Detección de puertos TCP abiertos (
-p- --open
).Escaneo de versiones (
-sV
).Ejecución de scripts NSE típicos para enumeración adicional (
-sC
).Exportación del resultado en XML y conversión a HTML para facilitar su lectura.
Para empezar, exportaremos en una variable de entorno llamada IP
la dirección IP de la máquina objetivo, lanzaremos la herramienta de iRecon
proporcionándole la variable de entorno.
❯ export IP=10.10.11.68
❯ iRecon "$IP"
Resumen de Puertos Abiertos
En la enumeración de puertos encontramos importantes como los siguientes:
22
SSH
80
HTTP
Por el resultado obtenido a través del escaneo de puertos a través de Nmap
, nos encontramos que dispone del puerto 22 (SSH) y una página web por el puerto 80 (HTTP) en la cual nos realiza una redirección a http://planning.htb. Además, por el resultado obtenido se puede comprobar que se trata de un sistema Linux.

En Hack The Box, en algunas máquinas se nos proporcionan credenciales de acceso que simulan pentest reales. En este caso, se nos proporcionan las siguientes credenciales que posteriormente verificaremos en dónde las podemos utilizar.

⚠️ This box is still active on
HackTheBox
. Once retired, this article will be published for public access as per HackTheBox’s policy on publishing content from their platform.If you need a hint or want to discuss anything related to the box, feel free to reach out to me on Discord.

Última actualización
¿Te fue útil?