🌐
My Pentest Book
  • 💡I changed my website
  • 📄WriteUps
    • 🏴‍☠️HTB - HackTheBox
      • ⬛HTB - Advanced Labs
        • Endgames
          • P.O.O.
      • 🟨HTB - Runner
      • 🟩HTB - Usage
      • 🟩HTP - Active (Incomplete)
      • 🟨HTB - Scrambled
      • 🟥HTB - FormulaX (Incomplete)
      • 🟥HTB - Office
      • 🟩HTB - Perfection
      • 🟨HTB - WifineticTwo
      • 🟨HTB - Jab (Incomplete)
      • 🟩HTB - Buff
      • 🟨HTB - Hospital
      • 🟩HTB - Crafty
      • 🟩HTB - Bizness
      • 🟩HTB - Devvortex
      • 🟩HTB - CozyHosting
      • 🟩HTB - Analytics
      • 🟩HTB - Codify
      • 🟨HTB - Surveillance
      • 🟨HTB - Monitored
Con tecnología de GitBook
En esta página
  • Información General
  • Enumeration
  • Ping para obtener ruta de retorno
  • Escaneo de puertos con Nmap
  • Escaneo detallado con Nmap
  • Modificando /etc/hosts

¿Te fue útil?

Editar en GitHub
  1. WriteUps
  2. HTB - HackTheBox

HTP - Active (Incomplete)

https://app.hackthebox.com/machines/Active

AnteriorHTB - UsageSiguienteHTB - Scrambled

Última actualización hace 1 año

¿Te fue útil?

Información General

  • Nombre de la Máquina: Active

  • IP de la Máquina: 10.129.179.64

  • Sistema Operativo: Windows

  • Dificultad: Easy

  • Fecha de Publicación: Released on 28 Jul 2018


Enumeration

Ping para obtener ruta de retorno

Realizamos un ping a la máquina objetivo para verificar la conectividad y obtener información sobre la ruta utilizando la opción -R para incluir la ruta de retorno:

Kali Linux Machine
ping -c 1 10.129.179.64 -R

Escaneo de puertos con Nmap

Luego, realizamos un escaneo de puertos utilizando Nmap para identificar los puertos abiertos en la máquina objetivo. Utilizamos las opciones -p- para escanear todos los puertos, --open para mostrar solo los puertos abiertos, -sS para un escaneo de tipo TCP SYN, --min-rate 5000 para establecer la velocidad mínima de paquetes y -vvv para un nivel de verbosidad alto. Además, utilizamos -n para desactivar la resolución de DNS, -Pn para no realizar el escaneo de ping, y -oG allPorts para guardar la salida en un archivo con formato Greppable para luego utilizar nuestra función extractPorts:

Kali Linux Machine
sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.179.64 -oG allPorts
extractPorts allPorts

Escaneo detallado con Nmap

Posteriormente, realizamos un escaneo más detallado de los puertos identificados utilizando la opción -sCV para detección de versiones y scripts de enumeración de servicios. Específicamente, indicamos los puertos a escanear con -p __PORTS__ (reemplazando __PORTS__ con los puertos identificados en el paso anterior) y guardamos la salida en un archivo de texto con el nombre targeted:

Kali Linux Machine
sudo nmap -sCV -pPORTS 10.129.179.64 -oN targeted

Modificando /etc/hosts

Para añadir la entrada "10.129.179.64 active.htb" al archivo /etc/hosts, puedes usar el siguiente comando en la terminal:

Kali Linux Machine
echo "10.129.179.64 active.htb  " | sudo tee -a /etc/hosts
📄
🏴‍☠️
🟩