Cette box est une box Windows notée “Medium” et hébergée par HackTheBox.
Flag utilisateur #
Énumération #
Démarrage habituel avec les scans :
mkdir scans loot shares
nmap -A 10.10.11.60 -vvv -oA scans/first_scan
nmap -A 10.10.11.60 -vvv -p- -oA scans/full_scan
nmap -sU -A 10.10.11.60 --top-port 100 -vvv -oA scans/first_scan_udp
22/tcp open ssh syn-ack ttl 127 OpenSSH for_Windows_9.5 (protocol 2.0)
53/tcp open domain syn-ack ttl 127 Simple DNS Plus
80/tcp open http syn-ack ttl 127 Apache httpd 2.4.58 (OpenSSL/3.1.3 PHP/8.2.12)
| http-methods:
|_ Supported Methods: GET HEAD POST OPTIONS
|_http-server-header: Apache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.2.12
|_http-title: Did not follow redirect to http://frizzdc.frizz.htb/home/
88/tcp open kerberos-sec syn-ack ttl 127 Microsoft Windows Kerberos (server time: 2025-06-11 23:22:26Z)
135/tcp open msrpc syn-ack ttl 127 Microsoft Windows RPC
139/tcp open netbios-ssn syn-ack ttl 127 Microsoft Windows netbios-ssn
389/tcp open ldap syn-ack ttl 127 Microsoft Windows Active Directory LDAP (Domain: frizz.htb0., Site: Default-First-Site-Name)
445/tcp open microsoft-ds? syn-ack ttl 127
464/tcp open kpasswd5? syn-ack ttl 127
593/tcp open ncacn_http syn-ack ttl 127 Microsoft Windows RPC over HTTP 1.0
636/tcp open tcpwrapped syn-ack ttl 127
3268/tcp open ldap syn-ack ttl 127 Microsoft Windows Active Directory LDAP (Domain: frizz.htb0., Site: Default-First-Site-Name)
3269/tcp open tcpwrapped syn-ack ttl 127
Une machine windows usuelle avec AD + web
Le contenu de cet article est actuellement restreint en raison des politiques de HackTheBox. Cet article restera privé jusqu’à ce que la machine soit passée en “retired”.
Bon hacking et n’hésitez pas à me poser des questions en message privés depuis le discord HTB ;)