Introducción a la Escalada de Privilegios
Escalada de Privilegios en Windows, Linux y Web
Escalada de Privilegios: Conceptos y Tipos de Usuarios en Sistemas
Estrategias de Escalada de Privilegios en Seguridad Informática
Gestión de privilegios en Linux y Windows
Escalada de privilegios en Android e iOS: riesgos y técnicas
Escalada de Privilegios Horizontal
Captura de Teclas: Keylogging en Windows paso a paso
SQL Injection: Autenticación Bypass en Formularios
Craqueo de Contraseñas Cifradas con Inyecciones SQL
Explotación de Vulnerabilidad IDOR en Control de Acceso Roto
Técnicas de Adivinación de Contraseñas y Uso de CUP en Python
Ataques de Ingeniería Social con SE Toolkit en Kali Linux
Escalada de Privilegios Vertical
Escalación de Privilegios con Sudo en Kali Linux
Escalamiento de Privilegios en Linux con Limpiés y SSH
Crackeo de Claves SSH con John the Ripper en Kali Linux
Escalado de Privilegios en Linux con Metasploit y TryHackMe
Uso de WinPIS para Escalada de Privilegios en Windows
Despedida
Escala de Privilegios en Sistemas Windows y Linux
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Craquear una llave privada SSH puede parecer una tarea desafiante, pero con las herramientas adecuadas, es más sencillo de lo que podrías imaginar. En este caso, vamos a usar John the Ripper, una herramienta muy popular en el ámbito de seguridad informática y auditoría de sistemas. Porque, después de todo, parte de aprender es descubrir cómo funcionan las cosas detrás de escena, ¿verdad?
Antes de usar John the Ripper, debemos asegurarnos de que la llave privada esté en un formato que entienda esta herramienta. Para hacerlo, utiliza la herramienta SSH to John
. Aquí te muestro cómo:
Verifica el archivo: Asegúrate de que el archivo id_rsa
se ha creado adecuadamente y contiene la llave privada.
Convierte el formato: Utiliza el siguiente comando para convertir el archivo:
ssh2john id_rsa > RSA.txt
Este comando convierte la llave privada y guarda el nuevo formato en un archivo llamado RSA.txt
.
Comprueba el archivo convertido: Visualiza el contenido para confirmarlo:
cat RSA.txt
Debes ver que el formato es ahora distinto y compatible con John the Ripper.
Ahora que tienes el archivo en el formato adecuado, es el momento de usar John the Ripper para craquearlo. Sigue estos pasos:
Ejecuta John the Ripper con un wordlist: Utiliza el comando siguiente, asegurándote de reemplazar las rutas con las correctas en tu sistema:
john --wordlist=/usr/share/wordlists/rockyou.txt RSA.txt
Este comando usa un diccionario, en este caso, el famoso rockyou.txt
, para intentar descifrar la llave.
Espera el resultado: John the Ripper empezará a trabajar y puede tomarse su tiempo. Una vez completado, la contraseña estará visible.
Una vez que tienes la contraseña, puedes iniciar sesión con el siguiente comando SSH. Si te encuentras con un problema de permisos, no te preocupes, es sencillo de resolver.
Ajusta los permisos del archivo de la llave privada:
Asegúrate de que el archivo id_rsa
tenga permisos seguros con el siguiente comando:
chmod 600 id_rsa
Esto asegura que solo tú, como dueño del archivo, tengas acceso de lectura.
Inicia sesión usando la llave privada:
Utiliza este comando para iniciar sesión, reemplazando el usuario key
y la dirección IP adecuadamente:
ssh -i id_rsa key@<IP_address>
Se te pedirá que introduzcas la contraseña que descubriste con John the Ripper.
Ahora que te has podido conectar como el usuario key
, el siguiente paso es explorar la escalada de privilegios desde este usuario hacia root
. Sin embargo, este es un desafío que te dejamos a ti para resolver. Explora, experimenta y deja comentarios sobre la técnica que encuentres exitosa. El aprendizaje práctico es clave, y practicar de esta manera ayuda a consolidar los conocimientos aprendidos.
Con este proceso, has aprendido a craquear llaves, ajustar permisos, y a iniciar sesión de manera segura. Sigue adelante y profundiza tus habilidades en ciberseguridad, porque la próxima clase promete más desafíos emocionantes, explorando la escalada de privilegios con binarios. ¡Sigue aprendiendo y comparte tu recorrido!
Aportes 1
Preguntas 1
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?