Después de unos días sin publicar nada, dedicado al estudio (de hacking y otros temas), he descubierto una web que me ha gustado bastante, es https://attackdefense.com/. En ella tienes varios laboratorios de diversos tipos para que pruebes tus habilidades y/o conocimientos de hacking.
Si quieres ver de que va esto, quédate y a continuación, te lo muestro.
Bien, la cosa es que esta web es diferente a lo que he ido viendo a lo largo de los años. Ya sabéis que está TryHackMe, HackTheBox, etc, pero en todas tienes que tener tu máquina atacante, conectarte por VPN... un poco rollo a mi forma de verlo. Incluso en algunos casos, como ya se ha mostrado en este blog, te puedes descargar una máquina que debes "hackear", como es el caso de VulnHub.
Pues lo bueno que tiene esta web, es que te dan una máquina Kali en la nube, que ya está "conectada a su red" y que te permite hacer los labs sin tener que levantar tu propia Kali. A mi desde luego me ha parecido una gran idea, al menos de momento.
Y después de toda esta palabrería, vamos a por el primer lab. He cogido uno de los más básicos (basic exploitation with metasploit) para ver como me desenvuelvo y que tal van las máquinas. Para mi sorpresa, ha ido bastante bien, así que, os dejo la resolución del lab a continuación.
Una vez que te registras en la web (con cuenta de Gmail, otro acierto), ya puedes acceder a lo que quieras. En este caso, he usado la máquina llamada Windows: Easy File Sharing Server. Levantas la máquina dando a start y ya tienes el acceso a la Kali, que será la máquina atacante.

Nada más acceder a la Kali, te encuentras esto:

Leemos las instrucciones, abrimos una terminal y vamos al lío.
Lo primero como siempre, la fase de reconocimiento con nmap.

Una vez que nmap termina, vemos que hay un servicio corriendo en el puerto 80 llamado BadBlue. Puesto que la máquina es de explotación y con metasploit, pues que decir... buscamos con searchsploit a ver que hay al respecto.

Vale, pues para este lab, vamos a elegir el tercero. Abrimos metasploit y cargamos el módulo.

Ahora pasamos a parametrizarlo con el RHOST (ojo, revisad las opciones siempre) y listo.

Le decimos que guay, y que lance el exploit y...

Y por último, sacamos la flag del lab.

Como veis, este lab ha sido una "tontá", no tenía mucho misterio. Solo ha sido para probar la web y las máquinas. Ahora que sé que funciona bien, seguiré revisando más máquinas.
Nos vemos en la siguiente.
0 comentarios:
Publicar un comentario