NNanoinblog.0xnano.com00DarkZero2d ago · 10 min read · Initial Recon First, we start with a port scan using nmap: nmap -sVC -Pn -vvv 10.129.28.186 PORT STATE SERVICE REASON VERSION 53/tcp open domain syn-ack Simple DNS Plus 88/tcp Join discussion
NNanoinblog.0xnano.com00ExpressWay WriteUpMar 7 · 5 min read · Iniciamos con un escaneo de nmap: nmap -sV -Pn -sC 10.129.10.150 Como en TCP esta solo el puerto 22 abierto, el cual corresponde a ssh, realizamos tambien un escaneo de puertos UDP: sudo nmap -sU -Join discussion
NNanoinblog.0xnano.com00Devel WriteUpNov 6, 2025 · 4 min read · Iniciamos con un escaneo de puertos: $nmap -sV -Pn -sC --script vuln -v 10.129.20.174 Si verificamos el puerto 80, notaremos que el servidor esta utilizando el servidor web de Microsoft IIS en su veJoin discussion
NNanoinblog.0xnano.com00Artificial WriteUpNov 1, 2025 · 3 min read · Se hace un escaneo de nmap para reconocer el entorno con los parametros: -sV Para identificar las versiones de los servicios expuestos. -Pn Para omitir el ping a los hosts (asumiendo que están activJoin discussion
NNanoinblog.0xnano.com00Blue WriteUpOct 30, 2025 · 1 min read · Iniciamos con un escaneo de puertos con --script vuln para ver posibles vulnerabilidades: $ nmap -sV -Pn -sC --script vuln -v 10.129.230.45 Como podemos observar, la maquina es vulnerable al CVE-201Join discussion