Configuración del entorno de laboratorio
Las pruebas de penetración suelen involucrar los siguientes pasos:
-
Recopilación de información: Recopile tantos datos como sea posible sobre el sistema objetivo, incluyendo información de red, contenido de sitios web, estructura de directorios, posibles nombres de usuario, puertos abiertos, servicios, nombres de dominio y subdominios. Se pueden utilizar diversas herramientas para este fin.
-
Escaneo de vulnerabilidades: Utilice herramientas de escaneo para realizar un análisis exhaustivo del sistema objetivo y detectar vulnerabilidades. Hay herramientas de escaneo automatizadas disponibles, o se pueden emplear herramientas manuales para un análisis dirigido de servicios específicos.
-
Explotación: Una vez identificadas las vulnerabilidades explotables, utilice las herramientas y técnicas adecuadas para obtener un acceso o privilegios de nivel superior en el sistema objetivo. Esto puede implicar la ejecución de código remoto, ataques de inyección u otros métodos.
-
Mantenimiento del acceso: Cree una puerta trasera o un mecanismo de acceso persistente en el sistema objetivo para facilitar el acceso futuro y evitar la detección.
-
Informe: Analice los hallazgos y genere un informe detallando las vulnerabilidades descubiertas y los pasos seguidos durante el proceso de pruebas de penetración. Este informe puede ayudar a la organización objetivo a proteger eficazmente sus sistemas.
En resumen, una vez comprendidos los pasos básicos de las pruebas de penetración, es hora de poner en práctica la teoría. A través de ejercicios prácticos, podemos aplicar los conocimientos y habilidades adquiridos para obtener experiencia práctica en el campo de las pruebas de penetración.
En primer lugar, debe configurar el entorno de laboratorio para practicar un escenario de pruebas de penetración.
El entorno de laboratorio consta de dos sistemas:
-
Contenedor de Kali Linux (Máquina atacante): Este es un contenedor Docker que ejecuta Kali Linux y se utilizará para realizar el ataque.
-
Máquina virtual Metasploitable2 (Máquina objetivo): Este es un servidor Ubuntu vulnerable que actúa como sistema objetivo.
Para configurar el entorno, siga estos pasos:
- Inicie la máquina objetivo Metasploitable2:
sudo virsh start Metasploitable2
Espere a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.
- Realice un ping a la máquina objetivo para asegurarse de que está en funcionamiento (utilice Ctrl+C para salir):
ping 192.168.122.102
- Inicie el contenedor de Kali Linux y acceda a la shell de Bash:
docker run -ti --network host b5b709a49cd5 bash
- Pruebe la conectividad de red desde el contenedor de Kali realizando un ping a la máquina objetivo (utilice Ctrl+C para salir):
ping 192.168.122.102
Tanto la máquina atacante como la objetivo ahora deben estar en funcionamiento y accesibles. Está listo para comenzar el proceso de pruebas de penetración.