Introducción a TryHackMe

Como ya hemos visto en otros posts sobre entornos de laboratorio y cómo empezar en temas de pentesting y hacking ético, la web de TryHackMe es una de las webs recomendadas de inicio para principiantes a la hora de aprender los conceptos más básicos y de utilizar sus entornos de pruebas en las diferentes salas.

Yo tengo cuenta gratuita en esta plataforma y la verdad es que está muy bien. Tienen la parte de «Learn paths» donde puedes completar mini cursos gratuitos según la rama que te interese (red team, blue team, etc.), y otros que tendrás que hacerte premium si quieres completarlos.

En mi caso además como especialista en SEO me está ayudando a entender la parte más técnica relacionada con redes, conexiones, etc, además de que esta disciplina la encuentro bastante interesante y útil en estos tiempos.

Quería recordar que, antes de empezar a comprometer máquinas vulnerables de la plataforma, se recomienda, una vez ya logado en tu máquina Linux (es la que yo uso desde VMW), actualizar las librerías y repositorios de Kali (si es que usas esta distribución).

Para ello bastará con hacer un:

sudo apt update

Y si quieres actualizar la versión del Kali:

sudo apt full-upgrade -y

Securizando la red de THM

A raíz de un tweet de S4vitar donde mostraba en vídeo cómo la plataforma tiene problemas de seguridad hacia sus usuarios cuando estos se conectan a la red de laboratorios mediante la VPN de la misma región, surgió una rápida solución de parte de Wh1teDrvg0n que publicó en su repositorio de github el script en .sh para activar cuando queremos practicar las máquinas desde THM antes de desplegarla virtualmente. Primero la recomendación es clonar en tu máquina el repositorio:

git clone https://github.com/Wh1teDrvg0n/safeVPN-THM.git 

Una vez te has clonado el repositorio en tu máquina tendrás que ir al directorio «safeVPN-THM» y con sudo y chmod dar al .sh los permisos de ejecución. Después, una vez ya tienes la IP de la máquina víctima del laboratorio de THM, podrás ejecutar el segundo comando con la nueva IP:

 sudo chmod +x ./safevpn-thm.sh
 sudo ./safevpn-thm.sh IP

Se puede ver el vídeo mejor explicado en este vídeo de Youtube de TheGoodHacker y también en el directo explicado paso a paso por Securiters (día 6-7 de diciembre.)

CÓMO CONECTARSE A LA VPN DE THM

Se recomienda además tener instalada en la máquina virtual la librería de openvpn para hacer la conexión a la máquina de THM por VPN:

sudo apt-get install openvpn

Para descargarse la VPN de THM y poder conectarnos al entorno de pruebas de la plataforma, donde se nos asignará una IP Virtual, es necesario ir al panel de edición de usuario, a la parte de «Access», y seleccionar la región más cercana «EU-Regular-1» por ej. o la -2. Después descargarla en Downloads de Kali para hacer la llamada desde la terminal de la siguiente forma:

Habilitar el comando openvpn junto con el nombre del fichero descargado ubicándote en la carpeta donde se aloja el fichero:

sudo openvpn "NOMBREvpn.ovpn"

Es recomendable que si vas a hacer prácticas de laboratorio, organices tu VM por carpetas, y en este caso, por ejemplo una llamada «TryHackMe», donde ubiques la vpn anterior así como subcarpetas por nombres de máquinas para que cuando vayas a hacerlas, todo esté bien unificado. En mi caso, he visto que si no la ubico dentro de esa misma carpeta, a la hora de conectar las máquinas, me ha dado problemas (no se si tiene que ver con la ubicación o igual tengo algo mal configurado de base lol ) .

Para asegurarte que la conexión ha sido correcta, bastará con que mires en la terminal si al final se incluye una línea que dice «Initialization Sequence Conpleted». Después, regresas a la página de tu usuario Access de THM, refrescas y verás la IP asignada. Para desconectarte de la VPN de THM, tendrías que dar a CONTROL+C y se desvincularía.

Otra forma de asegurarte que la máquina está up desde la consola es a través del siguiente comando «-sn» donde sólo se aplica descubrimiento de host:

nmap -sn IP

PD: la llamada en todas las líneas a «sudo» es porque ese usuario no tiene permisos de root. Si quieres ejecutar comandos siendo root de la máquina, tienes que ejecutar «sudo su» e introducir tu clave.

ping -c 1 IP

*Para ver la respuesta de la IP y la traza ICP si es Linux