Enumeración FTP y Acceso Anónimo

NmapBeginner
Practicar Ahora

Introducción

Bienvenido a este laboratorio práctico sobre enumeración de redes y explotación de protocolos de transferencia de archivos. En el campo de la ciberseguridad, el primer paso para evaluar la seguridad de un sistema es comprender qué servicios expone a la red. Este proceso se llama enumeración.

En este laboratorio, simularás las fases iniciales de una prueba de penetración. Comenzarás confirmando la conectividad con una máquina objetivo. Luego, utilizarás nmap, una potente herramienta de escaneo de redes, para descubrir puertos abiertos e identificar servicios en ejecución. Finalmente, explotarás un servicio FTP mal configurado que permite el acceso anónimo para recuperar una bandera oculta (flag). Este ejercicio te proporcionará habilidades fundamentales en reconocimiento y explotación de redes.

Al finalizar, comprenderás cómo:

  • Verificar la conectividad de red usando ping.
  • Escanear puertos y servicios abiertos usando nmap.
  • Conectarse a un servicio FTP con acceso anónimo.
  • Explotar una mala configuración común para acceder a archivos.

Empecemos.

Este es un Guided Lab, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y obtener experiencia práctica. Los datos históricos muestran que este es un laboratorio de nivel principiante con una tasa de finalización del 98%. Ha recibido una tasa de reseñas positivas del 100% por parte de los estudiantes.

Verificar Conectividad con el Objetivo mediante Ping

En este paso, comenzarás la fase de reconocimiento verificando la conectividad con el sistema objetivo. El comando ping es una utilidad de red fundamental utilizada para probar si un host es alcanzable en una red IP. Envía paquetes ICMP Echo Request al objetivo y espera paquetes ICMP Echo Reply.

Tu entorno ha sido preconfigurado con un sistema objetivo accesible a través del nombre de host target.

Ejecuta el siguiente comando en la terminal para enviar cuatro paquetes al target y confirmar que está en línea:

ping -c 4 target

Deberías ver una salida similar a la siguiente, indicando que el objetivo está respondiendo y la conexión es estable. La dirección IP exacta y los valores de tiempo pueden variar.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Una vez que veas las respuestas exitosas, puedes estar seguro de que tu máquina puede comunicarse con el objetivo.

Escanear Puertos Abiertos con Nmap

En este paso, utilizarás nmap para realizar un escaneo de puertos en el objetivo. Nmap (Network Mapper) es una herramienta esencial para el descubrimiento de redes y la auditoría de seguridad. Al escanear puertos abiertos, puedes identificar qué servicios se están ejecutando en el objetivo, lo cual es un paso crucial para encontrar posibles vulnerabilidades.

Ejecuta el siguiente comando en tu terminal para escanear puertos abiertos y detectar versiones de servicios:

nmap -sV target

Nmap ahora escaneará la máquina target con la detección de versiones habilitada. Después de unos momentos, mostrará un informe de sus hallazgos. La salida debería ser similar a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-15 10:00 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.5
Service Info: OS: Unix

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds

Observa la salida cuidadosamente. Nmap ha descubierto que el puerto 21/tcp está open (abierto) y está ejecutando el servicio ftp con la versión vsftpd 3.0.5. Este es nuestro punto de entrada para el siguiente paso.

Conectar al Objetivo vía FTP

En este paso, intentarás conectarte al puerto FTP abierto que descubriste. FTP (File Transfer Protocol) es un protocolo de comunicación estándar utilizado para transferir archivos entre un servidor y un cliente. Su principal vulnerabilidad es que puede estar mal configurado para permitir acceso anónimo sin la autenticación adecuada. Explotaremos una mala configuración común que permite el inicio de sesión anónimo.

Ejecuta el comando ftp para conectarte al target:

ftp target

Te conectarás al servicio FTP y se te pedirá un nombre de usuario.

Connected to target.
220 (vsFTPd 3.0.5)
Name (target:labex):

El sistema está solicitando un inicio de sesión. Una mala configuración común en los servicios FTP permite el acceso anónimo. Escribe anonymous en el indicador de inicio de sesión y presiona Enter. Dado que el servicio está configurado para permitir acceso anónimo sin contraseña, puedes presionar Enter nuevamente cuando se te solicite la contraseña.

Name (target:labex): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Si tienes éxito, habrás iniciado sesión y se te presentará un indicador FTP (ftp>). Esto indica que has obtenido acceso al servicio FTP.

ftp>

Ahora estás conectado al servicio FTP y puedes interactuar con el sistema de archivos remoto.

Explorar Sistema Objetivo y Localizar Flag

En este paso, habiendo obtenido acceso exitoso al servicio FTP, tu tarea final es explorar los archivos disponibles y descargar la bandera (flag). Esto simula la fase de post-explotación donde un atacante busca información sensible.

Actualmente estás conectado al servicio FTP. Utiliza el comando ls para listar los archivos y directorios en la ubicación remota actual.

ftp > ls

Deberías ver una lista de archivos. Busca un archivo llamado flag.txt.

ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw-r--r--    1 0        0              42 Sep 15 11:30 flag.txt
226 Directory send OK.
ftp>

Ahora que has localizado el archivo, utiliza el comando get para descargarlo a tu máquina local. Esto transferirá el archivo desde el servidor remoto a tu directorio local actual.

ftp > get flag.txt

El archivo se descargará y deberías ver mensajes de estado de la transferencia.

ftp > get flag.txt
local: flag.txt remote: flag.txt
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for flag.txt (42 bytes).
226 Transfer complete.
42 bytes received in 0.00 secs (17.6 kB/s)
ftp>

Ahora sal de la sesión FTP y visualiza el contenido del archivo descargado.

ftp > exit

Utiliza el comando cat para mostrar el contenido del archivo flag.txt descargado.

cat flag.txt

La terminal mostrará el valor hash de la bandera.

labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}

¡Felicitaciones! Has enumerado, accedido y recuperado exitosamente la bandera del sistema objetivo. Copia el valor de la bandera para completar el laboratorio.

Resumen

En este laboratorio, completaste un flujo de trabajo básico de pruebas de penetración, desde el reconocimiento hasta la obtención de acceso. Aprendiste a:

  • Utilizar ping para confirmar que un objetivo está en línea y es accesible.
  • Emplear nmap -sV para realizar un escaneo de puertos, identificando puertos abiertos y los servicios que se ejecutan en ellos.
  • Identificar y conectarse a un servicio FTP mal configurado con acceso anónimo.
  • Explotar una configuración errónea común para obtener acceso a archivos en un sistema remoto.
  • Utilizar comandos FTP para listar y descargar archivos del servidor remoto.

Este ejercicio resalta la importancia de los fundamentos de seguridad de red. Los servicios FTP deben configurarse correctamente con autenticación y controles de acceso. El acceso anónimo debe deshabilitarse a menos que sea específicamente requerido, y todos los servicios de transferencia de archivos deben utilizar protocolos seguros como SFTP o FTPS. Al comprender cómo operan los atacantes, estarás mejor equipado para defender tus propios sistemas.