643 100 433 [email protected]

Manual resolución máquina Basic Pentesting Try Hack Me

En este manual de pentesting, aprenderás los pasos necesarios para resolver la máquina Basic Pentesting Try Hack Me. A través de este proceso, exploraremos cómo escanear puertos abiertos, enumerar directorios y usuarios, realizar ataques de fuerza bruta y obtener acceso a la máquina objetivo con privilegios adicionales mediante la búsqueda y descifrado de claves y […]
Resolucion Maquina Tryhackmy Colddbox

En este manual de pentesting, aprenderás los pasos necesarios para resolver la máquina Basic Pentesting Try Hack Me. A través de este proceso, exploraremos cómo escanear puertos abiertos, enumerar directorios y usuarios, realizar ataques de fuerza bruta y obtener acceso a la máquina objetivo con privilegios adicionales mediante la búsqueda y descifrado de claves y contraseñas.

Parte 1: Preparación y escaneo de puertos

  1. Crea una carpeta en el escritorio con el nombre de la máquina para organizar los archivos necesarios. Esta recomendación es para mantener ordenado y tener fácil acceso a los archivos utilizados durante el pentesting.
  2. Realiza un escaneo de puertos utilizando nmap con el siguiente comando:
   nmap -p- --open -sC -sV -sS --min-rate 5000 -vvv -n -Pn ipmaquina -oN nmap_basic_pentesting
  • Explicación del comando:
    • -p- escanea todos los puertos.
    • --open muestra solo los puertos abiertos.
    • -sC ejecuta scripts de enumeración y detección de servicios.
    • -sV detecta las versiones de los servicios.
    • -sS realiza un escaneo TCP SYN.
    • --min-rate 5000 establece la tasa mínima de paquetes enviados.
    • -vvv muestra una salida detallada.
    • -n no realiza resolución DNS.
    • -Pn ignora el descubrimiento de hosts y trata todas las direcciones IP como en línea.
    • ipmaquina es la dirección IP de la máquina a escanear.
    • -oN nmap_basic_pentesting guarda la salida en un archivo llamado «nmap_basic_pentesting».
  • El resultado del escaneo muestra los puertos abiertos y los servicios detectados.
Captura De Pantalla 2023 05 29 A Las 20.50.26

Parte 2: Enumeración de directorios y usuarios

  1. Utiliza la herramienta Dirb para enumerar los directorios visibles en el servidor web:
   dirb http://ipmaquina:80
  • Este comando realiza un escaneo de directorios y muestra los directorios encontrados.
Captura De Pantalla 2023 05 29 A Las 20.48.46
  1. Para encontrar usuarios, aprovechando que SMB está disponible, ejecuta el siguiente comando:
   enum4linux -a ipmaquina
  • enum4linux - smb es una herramienta que enumera información de SMB en una máquina.
  • -a muestra información adicional.
  • ipmaquina es la dirección IP de la máquina a enumerar.
Captura De Pantalla 2023 05 29 A Las 20.55.30
  1. Realiza un ataque de fuerza bruta a través de SSH para descubrir la contraseña del usuario «jan»:
   hydra -l jan -P /ruta/diccionario.txt ipmaquina ssh
  • hydra es una herramienta de fuerza bruta que intenta adivinar contraseñas.
  • -l jan especifica el usuario objetivo.
  • -P /ruta/diccionario.txt indica la ruta del diccionario de contraseñas a utilizar.
  • ipmaquina es la dirección IP de la máquina objetivo.
Captura De Pantalla 2023 05 29 A Las 21.06.04

Parte 3: Acceso a la máquina y escalada de privilegios

  1. Accede a la máquina mediante SSH utilizando el usuario «jan» y la contraseña descubierta:
   ssh jan@ipmaquina
Basic Pentesting Try Hack Me
  1. Enumera los directorios en la máquina para buscar información adicional:
   ls -l
  1. Encuentra el archivo «pass.bak» en el directorio de «kay», pero no tienes acceso a él en este momento.
  2. Para obtener acceso a la máquina como el usuario «kay», realiza los siguientes pasos: a. Navega al directorio «.ssh»: cd .ssh b. Muestra el contenido del archivo «id_rsa»: cat id_rsa
    • Este archivo contiene la clave privada de «kay» que utilizaremos más adelante.
    c. Copia la clave privada y pégala en un archivo en tu directorio de trabajo local llamado «rsa_kay.txt».
  3. Utiliza la herramienta John the Ripper para desencriptar la clave privada de «kay»: a. Convierte el formato del archivo «rsa_kay.txt» utilizando el script «ssh2john.py»: python3 /usr/share/john/ssh2john.py rsa_kay.txt > rsa_kay_desencriptado.txt b. Ejecuta John the Ripper con el siguiente comando: john --wordlist=rockyou.txt rsa_kay_desencriptado.txt
Captura De Pantalla 2023 05 29 A Las 21.37.14
  1. Accede nuevamente por SSH al usuario «kay» utilizando la clave privada desencriptada: ssh -i /home/kay/.ssh/id_rsa [email protected]
  2. Ahora tienes acceso al usuario «kay». Encuentra la última bandera disponible en el archivo «pass.bak».
Captura De Pantalla 2023 05 29 A Las 21.45.14

En resumen, este manual de pentesting cubre los pasos necesarios para escanear los puertos abiertos, enumerar directorios y usuarios, realizar ataques de fuerza bruta, acceder a la máquina con los usuarios descubiertos y obtener privilegios adicionales mediante el descubrimiento de claves y contraseñas. Cada comando utilizado desempeña un papel específico en el proceso de pentesting, desde la recopilación de información hasta la escalada de privilegios.

¡Únete a DCSeguridad y protege el mundo digital!

DCSeguridad es una empresa líder en el campo de la ciberseguridad, dedicada a proteger los sistemas y datos de sus clientes contra las amenazas cada vez más sofisticadas en el mundo digital. Si estás interesado en formar parte de este apasionante mundo de la ciberseguridad y contribuir a la protección de la información confidencial, ¡te invitamos a unirte a nosotros!

Nuestro equipo de expertos en seguridad informática está comprometido en brindar soluciones efectivas y personalizadas a nuestros clientes, garantizando la confidencialidad, integridad y disponibilidad de sus datos. Trabajamos estrechamente con organizaciones de diferentes sectores, desde pequeñas empresas hasta grandes corporaciones, ofreciendo servicios de auditoría, consultoría y respuesta a incidentes, entre otros.

¿Quieres estar al tanto de las últimas noticias y tendencias en ciberseguridad? ¡No busques más! Te invitamos a unirte a nuestro canal de Telegram, donde compartimos contenido exclusivo, consejos de seguridad, noticias relevantes y oportunidades de empleo en el campo de la ciberseguridad. Nuestro canal es una comunidad activa donde podrás interactuar con otros profesionales y entusiastas de la ciberseguridad, aprender de sus experiencias y compartir tus conocimientos.

¡No te pierdas la oportunidad de formar parte de nuestra comunidad en Telegram! Juntos, podemos hacer del mundo digital un lugar más seguro. ¡Te esperamos en DCSeguridad!

Sin Título 3

Suscríbete a nuestra newsletter

Entradas Relacionadas

Manual paso a paso Cat Pictures 2 TryHackMe

Manual paso a paso Cat Pictures 2 TryHackMe

Este manual proporcionará una guía detallada para llevar a cabo una prueba de penetración en la máquina Cat Pictures 2 TryHackMe https://tryhackme.com/room/catpictures2. Está diseñado específicamente para aquellos que se están iniciando en el campo del pentesting, por...

leer más

Sobre el autor

DCSeguridad

En DCSeguridad somos una empresa especializada en consultoría IT y ciberseguridad en Madrid, con más de 20 años de experiencia ofreciendo soluciones tecnológicas a medida para empresas de todos los sectores. Nuestro compromiso es garantizar la seguridad, estabilidad y eficiencia de la infraestructura informática de nuestros clientes, ayudándoles a prevenir riesgos y optimizar sus recursos.

Comentarios

0 comentarios