En este laboratorio de footprinting de nivel difícil, analizamos un servidor MX expuesto en la red interna. Mediante técnicas de enumeración activa sobre servicios como IMAPS, SNMP y MySQL, descubrimos credenciales sensibles que nos permitieron acceder por SSH y capturar la flag mediante MySQL.