Firewall and IDS/IPS Evasion - Hard Lab

Now our client wants to know if it is possible to find out the version of the running services. Identify the version of service our client was talking about and submit the flag as the answer.

Nous effectuons un scan silencieux sur l'ensemble des ports de notre cible :

$ nmap 10.xx.xx.xx -p- -sSV -Pn -n --disable-arp-ping --source-port 53 --script=banner 
Starting Nmap 7.93 ( https://nmap.org ) at 2025-06-18 16:59 CEST

PORT      STATE SERVICE    VERSION
22/tcp    open  ssh        OpenSSH 7.6p1 Ubuntu 4ubuntu0.7 (Ubuntu Linux; protocol 2.0)
|_banner: SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.7
80/tcp    open  http       Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
50000/tcp open  tcpwrapped

Nmap done: 1 IP address (1 host up) scanned in 57.23 seconds

Nous observons la présence du port 50000, cependant, nous n'avons pas la version de ce dernier. Afin de trouver la version, nous affichons la bannière concernant ce poste sur le port 50000 via le port 53 :

$ nc -nv --source-port 53 10.xx.xx.xx 50000                                           
Ncat: Version 7.93 ( https://nmap.org/ncat )
Ncat: Connected to 10.xx.xx.xx:50000.
220 HTB{kjnsdf2n982n1827eh76238s98di1w6}

Nous observons donc la version, qui est le FLAG attendu :

HTB{kjnsdf2n982n1827eh76238s98di1w6}

Mis à jour