La enumeración de redes es un paso crítico en las pruebas de penetración y la seguridad de la red. Una de las herramientas más potentes y versátiles para esta tarea es Nmap (Network Mapper). En este artículo, exploraremos cómo usar Nmap para realizar una enumeración efectiva de redes, descubriendo hosts, servicios y vulnerabilidades.
El pentesting, o pruebas de penetración, es una práctica fundamental en ciberseguridad que simula ataques a sistemas y redes para identificar vulnerabilidades. Este post explora las etapas del proceso, las herramientas utilizadas y la importancia de los resultados para mejorar la seguridad de las organizaciones.
Abordaremos la máquina WalkingCMS. Realizaremos escaneo de puertos, comprometeremos una página Wordpress, haremos uso de Hydra para un ataque de fuerza bruta, usaremos una Reverse Shell y escalaremos privilegios.
En este WriteUp, abordaremos la máquina Injection de la plataforma DockerLabs. Realizaremos Escaneo de Puertos, Inyección SQL, Acceso a SSH y Escalada de Privilegios.
En esta ocasión, abordaremos la máquina Trust de la plataforma DockerLabs. Encontraremos servicios como http y ssh el cual explotaremos mediante fuerza bruta usando hydra y haremos escalada de privilegios.