En este artículo, te guiaré a través de los pasos fundamentales para realizar un pentesting en la máquina Brooklyn TryHackMe. Este manual está especialmente diseñado para principiantes que se están iniciando en el mundo del pentesting. Aprenderás cómo realizar un escaneo de puertos, enumerar servicios, obtener acceso a un servidor FTP, realizar un ataque de diccionario y escalar privilegios. ¡Comencemos!
Paso 1: Preparación
Antes de empezar, asegúrate de tener un directorio de trabajo en tu máquina local para organizar los archivos relacionados con la máquina objetivo. Puedes crearlo utilizando el siguiente comando:
mkdir directorio_maquina
Además, para facilitar el acceso a la máquina objetivo, añadiremos su dirección IP al archivo hosts de tu sistema operativo. Abre el archivo con privilegios de administrador utilizando el siguiente comando:
sudo nano /etc/hosts
Agrega una nueva línea en el siguiente formato: <ip_maquina> nombre_maquina
. Guarda y cierra el archivo.
Paso 2: Verificación de la Conexión
Para verificar la conectividad con la máquina objetivo, realizaremos un ping a su dirección IP. Utiliza el siguiente comando:
ping -c 1 <ip_maquina>
Verifica el TTL en la respuesta del ping, ya que nos proporcionará información sobre el sistema operativo de la máquina.
Paso 3: Escaneo Inicial de Puertos
Realizaremos un escaneo inicial de puertos abiertos en la máquina objetivo utilizando la herramienta Nmap. Ejecuta el siguiente comando:
nmap -p- <ip_maquina> -oN nmap_inicial
Este comando escaneará todos los puertos de la máquina y guardará los resultados en el archivo «nmap_inicial». Observa los puertos abiertos encontrados para continuar con el análisis.
Paso 4: Escaneo Exhaustivo de Puertos
Realizaremos un escaneo más detallado de los puertos encontrados en el paso anterior utilizando Nmap. Ejecuta el siguiente comando:
nmap -p 21,22,80 -sC -sV --min-rate 5000 -v -n <ip_maquina> -oN nmap_completo
Este comando escaneará los puertos 21, 22 y 80 utilizando distintas técnicas de escaneo y enumeración de servicios. Los resultados se guardarán en el archivo «nmap_completo». Observa los servicios identificados en los puertos para obtener más información sobre ellos.
Paso 5: Acceso al Servidor FTP de Brooklyn TryHackMe
Accederemos al servidor FTP en la máquina objetivo utilizando el usuario anónimo y descargaremos un archivo a tu directorio de trabajo. Sigue estos pasos:
- Conéctate al servidor FTP utilizando el siguiente comando:
ftp <ip_maquina>
- Ingresa «anonymous» como nombre de usuario y presiona Enter (sin contraseña).
- Navega hasta el directorio donde se encuentra el archivo que deseas descargar.
- Utiliza el comando
get archivo.txt
para descargar el archivo al directorio local de tu máquina. - Cierra la conexión FTP.
Paso 6: Ataque de Diccionario en el Servicio SSH
Analizaremos el contenido del archivo descargado en el paso anterior para obtener un posible nombre de usuario. Luego, realizaremos un ataque de diccionario en el servicio SSH utilizando la herramienta Hydra. Sigue estos pasos:
- Abre el archivo descargado utilizando el siguiente comando:
cat archivo.txt
Examina el contenido del archivo para encontrar un posible nombre de usuario (por ejemplo, «jake»).
- Ejecuta un ataque de diccionario utilizando Hydra. Utiliza el siguiente comando como ejemplo, pero asegúrate de reemplazar
<ruta_diccionario>
con la ubicación real del diccionario en tu máquina:
hydra -l jake -P <ruta_diccionario> <ip_maquina> ssh
Paso 7: Escalada de Privilegios en Brooklyn TryHackMe
Realizaremos una escalada de privilegios utilizando el exploit «sudo-less» para el comando «less». Sigue estos pasos:
- Verifica los privilegios disponibles para tu usuario actual ejecutando el siguiente comando:
sudo -l
- Revisa el exploit «sudo-less» desde el siguiente enlace: https://github.com/Jbyford89/sudo-less-exploit
- Copia el archivo /etc/passwd a tu directorio de trabajo con el siguiente comando:
cp /etc/passwd privilege_escalation.txt
- Ejecuta el comando «less» con privilegios de sudo y carga el archivo /etc/passwd con el siguiente comando:
sudo less privilege_escalation.txt
- Dentro de «less», ingresa
!/bin/sh
y presiona Enter. Esto ejecutará una shell interactiva con privilegios de root.
Una vez que obtengas acceso de root, podrás buscar la segunda bandera y realizar cualquier otra actividad necesaria.
Resumen Brooklyn TryHackMe
En este manual, hemos realizado los siguientes pasos de pentesting en la máquina Brooklyn de TryHackMe:
- Preparación del entorno, creando un directorio de trabajo y configurando el archivo hosts.
- Verificación de la conectividad con la máquina objetivo a través de un ping.
- Escaneo inicial de puertos utilizando Nmap.
- Escaneo exhaustivo de puertos utilizando Nmap y obtención de información sobre los servicios.
- Acceso al servidor FTP y descarga de un archivo.
- Análisis del archivo descargado y realización de un ataque de diccionario en el servicio SSH utilizando Hydra.
- Escalada de privilegios utilizando el exploit «sudo-less» para el comando «less».
Hemos tenido éxito en nuestro objetivo de realizar un pentesting básico en la máquina Brooklyn de TryHackMe. A través de estos pasos, hemos adquirido conocimientos sobre escaneo de puertos, enumeración de servicios, acceso a servicios y escalada de privilegios.
¡Contáctanos y Únete a Nuestro Canal de Telegram!
Si deseas más información sobre nuestros servicios de seguridad informática o tienes preguntas adicionales, te invitamos a contactar a DCSeguridad. Puedes visitar nuestro sitio web para obtener más detalles y unirte a nuestro canal de Telegram. Estaremos encantados de ayudarte y proporcionarte soporte en tus proyectos de seguridad.
Recuerda que el pentesting debe llevarse a cabo de manera ética y con el permiso del propietario del sistema objetivo.