En este manual de pentesting, aprenderás los pasos necesarios para resolver la máquina Basic Pentesting Try Hack Me. A través de este proceso, exploraremos cómo escanear puertos abiertos, enumerar directorios y usuarios, realizar ataques de fuerza bruta y obtener acceso a la máquina objetivo con privilegios adicionales mediante la búsqueda y descifrado de claves y contraseñas.

Parte 1: Preparación y escaneo de puertos

  1. Crea una carpeta en el escritorio con el nombre de la máquina para organizar los archivos necesarios. Esta recomendación es para mantener ordenado y tener fácil acceso a los archivos utilizados durante el pentesting.
  2. Realiza un escaneo de puertos utilizando nmap con el siguiente comando:
   nmap -p- --open -sC -sV -sS --min-rate 5000 -vvv -n -Pn ipmaquina -oN nmap_basic_pentesting
  • Explicación del comando:
    • -p- escanea todos los puertos.
    • --open muestra solo los puertos abiertos.
    • -sC ejecuta scripts de enumeración y detección de servicios.
    • -sV detecta las versiones de los servicios.
    • -sS realiza un escaneo TCP SYN.
    • --min-rate 5000 establece la tasa mínima de paquetes enviados.
    • -vvv muestra una salida detallada.
    • -n no realiza resolución DNS.
    • -Pn ignora el descubrimiento de hosts y trata todas las direcciones IP como en línea.
    • ipmaquina es la dirección IP de la máquina a escanear.
    • -oN nmap_basic_pentesting guarda la salida en un archivo llamado «nmap_basic_pentesting».
  • El resultado del escaneo muestra los puertos abiertos y los servicios detectados.
Captura De Pantalla 2023 05 29 A Las 20.50.26

Parte 2: Enumeración de directorios y usuarios

  1. Utiliza la herramienta Dirb para enumerar los directorios visibles en el servidor web:
   dirb http://ipmaquina:80
  • Este comando realiza un escaneo de directorios y muestra los directorios encontrados.
Captura De Pantalla 2023 05 29 A Las 20.48.46
  1. Para encontrar usuarios, aprovechando que SMB está disponible, ejecuta el siguiente comando:
   enum4linux -a ipmaquina
  • enum4linux - smb es una herramienta que enumera información de SMB en una máquina.
  • -a muestra información adicional.
  • ipmaquina es la dirección IP de la máquina a enumerar.
Captura De Pantalla 2023 05 29 A Las 20.55.30
  1. Realiza un ataque de fuerza bruta a través de SSH para descubrir la contraseña del usuario «jan»:
   hydra -l jan -P /ruta/diccionario.txt ipmaquina ssh
  • hydra es una herramienta de fuerza bruta que intenta adivinar contraseñas.
  • -l jan especifica el usuario objetivo.
  • -P /ruta/diccionario.txt indica la ruta del diccionario de contraseñas a utilizar.
  • ipmaquina es la dirección IP de la máquina objetivo.
Captura De Pantalla 2023 05 29 A Las 21.06.04

Parte 3: Acceso a la máquina y escalada de privilegios

  1. Accede a la máquina mediante SSH utilizando el usuario «jan» y la contraseña descubierta:
   ssh jan@ipmaquina
Basic Pentesting Try Hack Me
  1. Enumera los directorios en la máquina para buscar información adicional:
   ls -l
  1. Encuentra el archivo «pass.bak» en el directorio de «kay», pero no tienes acceso a él en este momento.
  2. Para obtener acceso a la máquina como el usuario «kay», realiza los siguientes pasos: a. Navega al directorio «.ssh»: cd .ssh b. Muestra el contenido del archivo «id_rsa»: cat id_rsa
    • Este archivo contiene la clave privada de «kay» que utilizaremos más adelante.
    c. Copia la clave privada y pégala en un archivo en tu directorio de trabajo local llamado «rsa_kay.txt».
  3. Utiliza la herramienta John the Ripper para desencriptar la clave privada de «kay»: a. Convierte el formato del archivo «rsa_kay.txt» utilizando el script «ssh2john.py»: python3 /usr/share/john/ssh2john.py rsa_kay.txt > rsa_kay_desencriptado.txt b. Ejecuta John the Ripper con el siguiente comando: john --wordlist=rockyou.txt rsa_kay_desencriptado.txt
Captura De Pantalla 2023 05 29 A Las 21.37.14
  1. Accede nuevamente por SSH al usuario «kay» utilizando la clave privada desencriptada: ssh -i /home/kay/.ssh/id_rsa [email protected]
  2. Ahora tienes acceso al usuario «kay». Encuentra la última bandera disponible en el archivo «pass.bak».
Captura De Pantalla 2023 05 29 A Las 21.45.14

En resumen, este manual de pentesting cubre los pasos necesarios para escanear los puertos abiertos, enumerar directorios y usuarios, realizar ataques de fuerza bruta, acceder a la máquina con los usuarios descubiertos y obtener privilegios adicionales mediante el descubrimiento de claves y contraseñas. Cada comando utilizado desempeña un papel específico en el proceso de pentesting, desde la recopilación de información hasta la escalada de privilegios.

¡Únete a DCSeguridad y protege el mundo digital!

DCSeguridad es una empresa líder en el campo de la ciberseguridad, dedicada a proteger los sistemas y datos de sus clientes contra las amenazas cada vez más sofisticadas en el mundo digital. Si estás interesado en formar parte de este apasionante mundo de la ciberseguridad y contribuir a la protección de la información confidencial, ¡te invitamos a unirte a nosotros!

Nuestro equipo de expertos en seguridad informática está comprometido en brindar soluciones efectivas y personalizadas a nuestros clientes, garantizando la confidencialidad, integridad y disponibilidad de sus datos. Trabajamos estrechamente con organizaciones de diferentes sectores, desde pequeñas empresas hasta grandes corporaciones, ofreciendo servicios de auditoría, consultoría y respuesta a incidentes, entre otros.

¿Quieres estar al tanto de las últimas noticias y tendencias en ciberseguridad? ¡No busques más! Te invitamos a unirte a nuestro canal de Telegram, donde compartimos contenido exclusivo, consejos de seguridad, noticias relevantes y oportunidades de empleo en el campo de la ciberseguridad. Nuestro canal es una comunidad activa donde podrás interactuar con otros profesionales y entusiastas de la ciberseguridad, aprender de sus experiencias y compartir tus conocimientos.

¡No te pierdas la oportunidad de formar parte de nuestra comunidad en Telegram! Juntos, podemos hacer del mundo digital un lugar más seguro. ¡Te esperamos en DCSeguridad!