Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  • Fase de reconocimiento
  • Fase de Post-Explotación
  1. WRITE-UPS
  2. DockerLabs (Español)

Máquina BREAKMYSSH

Dificultad: Muy fácil

AnteriorMáquina TRUSTSiguienteMáquina FIRSTHACKING

Última actualización hace 2 meses

Fecha: 14 de Marzo de 2025

Objetivo: 172.17.0.2


Fase de reconocimiento

Comenzamos haciendo un ping a la máquina para ver si nos contesta y está encendida.

ping 172.17.0.2

Ok, la máquina está encendida, podemos comenzar la fase de reconocimiento.

Proseguimos con un nmap para ver los puertos, sistema operativo, etc. Ejecutamos el comando nmap:

nmap -p- -O -v 172.17.0.2

Vemos que solo nos ha arrojado que únicamente esta máquina tiene abierto el puerto 22.

Si hacemos directamente un ataque con hydra, podemos terminar, pero quería aprovechar para instalar Metasploit.

 hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4

Fase de Post-Explotación

Ahora vendría la fase donde nos conectamos a la máquina por SSH para verificar que realmente hemos obtenido permisos de root.

Y efectivamente así termina esta máquina sin escalada de privilegios.

🐳
Salida del comando NMAP
Salida del comando hydra
Conexión como usuario root