Planning
Ăšltima actualizaciĂłn
ÂżTe fue Ăştil?
Ăšltima actualizaciĂłn
ÂżTe fue Ăştil?
DetecciĂłn de puertos TCP abiertos (-p- --open
).
Escaneo de versiones (-sV
).
EjecuciĂłn de scripts NSE tĂpicos para enumeraciĂłn adicional (-sC
).
ExportaciĂłn del resultado en XML y conversiĂłn a HTML para facilitar su lectura.
Para empezar, exportaremos en una variable de entorno llamada IP
la dirección IP de la máquina objetivo, lanzaremos la herramienta de iRecon
proporcionándole la variable de entorno.
Resumen de Puertos Abiertos
En la enumeraciĂłn de puertos encontramos importantes como los siguientes:
22
SSH
80
HTTP
En Hack The Box, en algunas máquinas se nos proporcionan credenciales de acceso que simulan pentest reales. En este caso, se nos proporcionan las siguientes credenciales que posteriormente verificaremos en dónde las podemos utilizar.
If you need a hint or want to discuss anything related to the box, feel free to reach out to me on Discord.
Para la fase de reconocimiento inicial de la máquina Planning
utilizamos nuestra herramienta personalizada . Esta herramienta automatiza un escaneo Nmap completo que incluye:
Por el resultado obtenido a través del escaneo de puertos a través de Nmap
, nos encontramos que dispone del puerto 22 (SSH) y una página web por el puerto 80 (HTTP) en la cual nos realiza una redirección a . Además, por el resultado obtenido se puede comprobar que se trata de un sistema Linux.
⚠️ This box is still active on HackTheBox
. Once retired, this article will be published for public access as per .