Meow | HackTheBox
Linux.

0. Introducciรณn.
Cuando haces una prueba de penetraciรณn, uno de los primeros pasos es la Enumeraciรณn, que consiste en recolectar informaciรณn sobre el objetivo para comprender su estado y descubrir posibles vulnerabilidades. Esto incluye identificar los puertos abiertos en el objetivo, ya que cada puerto puede estar asociado con un servicio diferente.
Despuรฉs de identificar los puertos abiertos, se accede a ellos con diferentes herramientas para verificar si se tiene acceso a su contenido.

1. Enumeraciรณn.
Para comenzar, hacemos ping a la direcciรณn IP del objetivo para verificar si nuestros paquetes llegan a su destino.
Como estamos recibiendo paquetes desde el ordenador de destino, sabemos que la conexiรณn estรก establecida correctamente. Para detener el comando ping, solo hay que presionar CTRL+C, lo cual se mostrarรก como ^C en la terminal.

A continuaciรณn, vamos a responder a las preguntas bรกsicas de las cuales no es necesario hacer el proceso de penetraciรณn.
Task 1:
What does the acronym VM stand for?
Virtual Machine (Mรกquina virtual)
Como ya sabemos, requerimos de una mรกquina virtual para hacer todo este proceso con OpenVPN.
Task 2:
What tool do we use to interact with the operating system in order to issue command vรญa the command line, such as the one to start our VPN connection? Itโs also known as a console or shell.
Terminal
La terminal es el lugar donde el usuario puede interactuar con el sistema operativo e introducir los comandos referidos a lo que la persona desea ejecutar. Todos los sistemas operativos cuentan con una y Linux no es la excepciรณn.
Task 3:
What service do we use to form our VPN connection into HTB labs?
OpenVPN
OpenVPN es un servicio de cรณdigo abierto utilizado por HTB para establecer una conexiรณn con cifrado de extremo a extremo y de forma segura, para que asรญ actores maliciosos no interfieran en el proceso.
Task 4:
What tool do we use to test our connection to the target with an ICMP echo request?
Ping
Como mencionรฉ, con el comando ping podemos mandar un paquete con informaciรณn hacia cualquier direcciรณn para ver si lo estรก recibiendo con รฉxito.
Task 5:
What is the name of the most common tool for finding open ports on a target?
Nmap
Nmap es una herramienta de cรณdigo abierto con una alta popularidad en el hacking diseรฑada para el escaneo de puertos, pudiendo detectar quรฉ servicios estรกn corriendo en dichos puertos, asรญ como tambiรฉn visualizar si estรกn abiertos, cerrados o filtrados. Es una parte obligatoria del proceso de penetraciรณn.

A continuaciรณn vamos a realizar un escaneo nmap hacia la mรกquina vรญctima para descubrir quรฉ servicios estรกn en funcionamiento.
Algunos puertos son estรกndar para ciertos servicios, pero otros no, asรญ que para ese caso hay que utilizar -sV para descubrir quรฉ servicios estรกn en esos puertos.
Podemos ver que el puerto 23/tcp estรก abierto y ejecutando el servicio telnet. Dado que el objetivo estรก ejecutando este servicio, puede recibir solicitudes de conexiรณn telnet de otros equipos, como el nuestro.
Task 6:
What service do we identify on port 23/tcp during our scans?
Telnet
Telnet (Terminal Network) es un tipo de protocolo que permite la conexiรณn con otro equipo a travรฉs de una interfaz creando sesiones remotas. Hay que tener en cuenta que este protocolo es extremadamente vulnerable e inseguro, pues no cuenta con ningรบn tipo de encriptaciรณn.
Task 7:
What username is able to log into the target over telnet with a blank password?
Root
Root es el usuario con mรกximo privilegios en cualquier sistema basado en Unix.

Normalmente, telnet requiere un nombre de usuario y contraseรฑa para mejorar la seguridad. En este caso, el objetivo nos muestra un banner de Hack the Box y nos pide que nos autentiquemos antes de permitirnos gestionar el host remotamente.
A veces, por errores de configuraciรณn, algunas cuentas importantes pueden tener contraseรฑas en blanco para facilitar el acceso, lo que las deja vulnerables a ataques de fuerza bruta, donde el atacante intenta iniciar sesiรณn usando una lista de nombres de usuario sin poner ninguna contraseรฑa.
Algunas de estas cuentas son las primeras a probar:
admin
administrator
root
Si tuviรฉramos una lista mรกs grande, podrรญamos automatizar el proceso con un script que use listas de palabras con nombres de usuario y contraseรฑas. Por ahora, podemos empezar probando estos tres nombres de usuario principales.
Despuรฉs de probar los tres usuarios principales, se nos concediรณ acceso sin contraseรฑa usando el nombre de inicio de sesiรณn root. Usando el comando ls podemos ver quรฉ contenidos hay en el directorio actual.
Vemos el archivo flag.txt, que es lo que buscamos para completar esta mรกquina. Mediante el comando cat podemos visualizar el contenido del archivo.
Como podemos ver, ยกhemos capturado la bandera para esta mรกquina!
~Happy Hacking
Last updated