En este artículo, te guiaré a través de los pasos fundamentales para realizar un pentesting en la máquina Brooklyn TryHackMe. Este manual está especialmente diseñado para principiantes que se están iniciando en el mundo del pentesting. Aprenderás cómo realizar un escaneo de puertos, enumerar servicios, obtener acceso a un servidor FTP, realizar un ataque de diccionario y escalar privilegios. ¡Comencemos!

Paso 1: Preparación

Antes de empezar, asegúrate de tener un directorio de trabajo en tu máquina local para organizar los archivos relacionados con la máquina objetivo. Puedes crearlo utilizando el siguiente comando:

mkdir directorio_maquina

Además, para facilitar el acceso a la máquina objetivo, añadiremos su dirección IP al archivo hosts de tu sistema operativo. Abre el archivo con privilegios de administrador utilizando el siguiente comando:

sudo nano /etc/hosts

Agrega una nueva línea en el siguiente formato: <ip_maquina> nombre_maquina. Guarda y cierra el archivo.

Paso 2: Verificación de la Conexión

Para verificar la conectividad con la máquina objetivo, realizaremos un ping a su dirección IP. Utiliza el siguiente comando:

ping -c 1 <ip_maquina>

Verifica el TTL en la respuesta del ping, ya que nos proporcionará información sobre el sistema operativo de la máquina.

Brooklyn Ping

Paso 3: Escaneo Inicial de Puertos

Realizaremos un escaneo inicial de puertos abiertos en la máquina objetivo utilizando la herramienta Nmap. Ejecuta el siguiente comando:

nmap -p- <ip_maquina> -oN nmap_inicial

Este comando escaneará todos los puertos de la máquina y guardará los resultados en el archivo «nmap_inicial». Observa los puertos abiertos encontrados para continuar con el análisis.

Brooklin Tryhackme Nmap1

Paso 4: Escaneo Exhaustivo de Puertos

Realizaremos un escaneo más detallado de los puertos encontrados en el paso anterior utilizando Nmap. Ejecuta el siguiente comando:

nmap -p 21,22,80 -sC -sV --min-rate 5000 -v -n <ip_maquina> -oN nmap_completo

Este comando escaneará los puertos 21, 22 y 80 utilizando distintas técnicas de escaneo y enumeración de servicios. Los resultados se guardarán en el archivo «nmap_completo». Observa los servicios identificados en los puertos para obtener más información sobre ellos.

Brooklyn Tryhackme Nmap2

Paso 5: Acceso al Servidor FTP de Brooklyn TryHackMe

Accederemos al servidor FTP en la máquina objetivo utilizando el usuario anónimo y descargaremos un archivo a tu directorio de trabajo. Sigue estos pasos:

  1. Conéctate al servidor FTP utilizando el siguiente comando:
ftp <ip_maquina>
  1. Ingresa «anonymous» como nombre de usuario y presiona Enter (sin contraseña).
  2. Navega hasta el directorio donde se encuentra el archivo que deseas descargar.
  3. Utiliza el comando get archivo.txt para descargar el archivo al directorio local de tu máquina.
  4. Cierra la conexión FTP.

Paso 6: Ataque de Diccionario en el Servicio SSH

Analizaremos el contenido del archivo descargado en el paso anterior para obtener un posible nombre de usuario. Luego, realizaremos un ataque de diccionario en el servicio SSH utilizando la herramienta Hydra. Sigue estos pasos:

  1. Abre el archivo descargado utilizando el siguiente comando:
cat archivo.txt

Examina el contenido del archivo para encontrar un posible nombre de usuario (por ejemplo, «jake»).

  1. Ejecuta un ataque de diccionario utilizando Hydra. Utiliza el siguiente comando como ejemplo, pero asegúrate de reemplazar <ruta_diccionario> con la ubicación real del diccionario en tu máquina:
hydra -l jake -P <ruta_diccionario> <ip_maquina> ssh
Brooklyn Tryhackme Hydra

Paso 7: Escalada de Privilegios en Brooklyn TryHackMe

Realizaremos una escalada de privilegios utilizando el exploit «sudo-less» para el comando «less». Sigue estos pasos:

  1. Verifica los privilegios disponibles para tu usuario actual ejecutando el siguiente comando:
sudo -l
  1. Revisa el exploit «sudo-less» desde el siguiente enlace: https://github.com/Jbyford89/sudo-less-exploit
  2. Copia el archivo /etc/passwd a tu directorio de trabajo con el siguiente comando:
cp /etc/passwd privilege_escalation.txt
  1. Ejecuta el comando «less» con privilegios de sudo y carga el archivo /etc/passwd con el siguiente comando:
sudo less privilege_escalation.txt
  1. Dentro de «less», ingresa !/bin/sh y presiona Enter. Esto ejecutará una shell interactiva con privilegios de root.

Una vez que obtengas acceso de root, podrás buscar la segunda bandera y realizar cualquier otra actividad necesaria.

Brooklyn Tryhackme Escalada 1
Brooklin Tryhackme Escalada1
Brooklyn Tryhackme Root

Resumen Brooklyn TryHackMe

En este manual, hemos realizado los siguientes pasos de pentesting en la máquina Brooklyn de TryHackMe:

  1. Preparación del entorno, creando un directorio de trabajo y configurando el archivo hosts.
  2. Verificación de la conectividad con la máquina objetivo a través de un ping.
  3. Escaneo inicial de puertos utilizando Nmap.
  4. Escaneo exhaustivo de puertos utilizando Nmap y obtención de información sobre los servicios.
  5. Acceso al servidor FTP y descarga de un archivo.
  6. Análisis del archivo descargado y realización de un ataque de diccionario en el servicio SSH utilizando Hydra.
  7. Escalada de privilegios utilizando el exploit «sudo-less» para el comando «less».

Hemos tenido éxito en nuestro objetivo de realizar un pentesting básico en la máquina Brooklyn de TryHackMe. A través de estos pasos, hemos adquirido conocimientos sobre escaneo de puertos, enumeración de servicios, acceso a servicios y escalada de privilegios.

¡Contáctanos y Únete a Nuestro Canal de Telegram!

Si deseas más información sobre nuestros servicios de seguridad informática o tienes preguntas adicionales, te invitamos a contactar a DCSeguridad. Puedes visitar nuestro sitio web para obtener más detalles y unirte a nuestro canal de Telegram. Estaremos encantados de ayudarte y proporcionarte soporte en tus proyectos de seguridad.

Recuerda que el pentesting debe llevarse a cabo de manera ética y con el permiso del propietario del sistema objetivo.