THM panel VPN access

Introducción a TryHackMe

Como ya hemos visto en otros posts sobre entornos de laboratorio y cómo empezar en temas de pentesting y hacking ético, la web de TryHackMe es una de las webs más utilizadas y recomendadas para principiantes a la hora de aprender los conceptos más básicos de seguridad de la información, sistemas, hacking ético, etc. y de utilizar sus entornos de pruebas en las diferentes salas.

Yo tengo cuenta gratuita en esta plataforma y la verdad es que está muy bien. Tienen la parte de «Learn paths» donde puedes completar mini cursos gratuitos según la rama que te interese (red team, blue team, etc.), y otros que tendrás que hacerte premium si quieres completarlos.

En mi caso además como especialista en SEO me está ayudando a entender la parte más técnica relacionada con redes, conexiones, etc, además de que esta disciplina la encuentro bastante interesante y útil hoy día.

Quería recordar que, antes de empezar a comprometer máquinas vulnerables de la plataforma, se recomienda, una vez ya logado en tu máquina Linux (es la que yo uso desde VMW), actualizar las librerías y repositorios de Kali (si es que usas esta distribución).

Para ello bastará con hacer un:

sudo apt update

Y si quieres actualizar la versión del Kali a la más reciente:

sudo apt full-upgrade -y

Securizando la red de THM

A raíz de un tweet de S4vitar donde mostraba en vídeo cómo la plataforma tiene problemas de seguridad hacia sus usuarios cuando estos se conectan a la red de laboratorios mediante la VPN de la misma región, surgió una rápida solución de parte de Wh1teDrvg0n que publicó un post en su página web donde comparte su repositorio de github y el script en .sh para activar cuando queremos practicar las máquinas desde THM antes de desplegarla virtualmente. Esta situación de vulnerabilidad entre los usuarios no ocurre en su directo competidor HackTheBox donde no existe posibilidad de poder comunicarse entre sí salvo actividades específicas y con autorización previa.

La recomendación para evitar esta vulnerabilidad en TryHackMe pasa por clonar en tu máquina el siguiente repositorio:

git clone https://github.com/Wh1teDrvg0n/safeVPN-THM.git 

Una vez te has clonado el repositorio en tu máquina tendrás que ir al directorio «safeVPN-THM» y con sudo y chmod dar al .sh los permisos de ejecución. Después, una vez ya tienes la IP de la máquina víctima una vez desplegada del laboratorio de THM, podrás ejecutar el segundo comando con la nueva IP:

 sudo chmod +x ./safevpn-thm.sh
 sudo ./safevpn-thm.sh IP

Puedes ver a detalle esta explicación en este vídeo de Youtube del canal «TheGoodHacker», también en el directo explicado paso a paso por Securiters (día 6-7 de diciembre) y también en un vídeo reciente del youtuber «El Pingüino de Mario».

CÓMO CONECTARSE A LA VPN DE THM

Se recomienda además tener instalada en la máquina virtual la librería de openvpn para hacer la conexión a la máquina de THM por VPN:

sudo apt-get install openvpn

Para descargarse la VPN de THM y poder conectarnos al entorno de pruebas de la plataforma, donde se nos asignará una IP Virtual, es necesario ir al panel de edición de usuario:

  • Clicar en tu avatar en la parte derecha
  • Ir a la parte de «Access»
  • Seleccionar la región más cercana «EU-Regular-1» por ej. o la -2.
  • Descargar en Downloads de Kali para hacer la llamada desde la terminal de la siguiente forma:
THM panel VPN access

NOTA: El pasado 17/10/2022, THM informó a los usuarios de volver a regenerar la VPN descargada desde el panel de usuario, ya que la compañía ha realizado algunos cambios al respecto.

Habilitar el comando openvpn junto con el nombre del fichero descargado (por defecto la herramienta llamará al fichero por el nombre de tu usuario seguido de la extensión OVPN, ejemplo usuario.ovpn) ubicándote en la carpeta donde se aloja el fichero:

sudo openvpn "USUARIO.ovpn"

Es recomendable que si vas a hacer prácticas de laboratorio, organices tu VM por carpetas, y en este caso, por ejemplo una llamada «TryHackMe», donde ubiques la vpn anterior así como subcarpetas por nombres de máquinas para que cuando vayas a hacerlas, todo esté bien organizado y sea más fácil para ti ubicarlo.

Para asegurarte que la conexión ha sido correcta, bastará con que, después de haber ejecutado el comando anterior, con permisos de admin sudo, abrir la ovpn descargarda desde la carpeta que lo contiene.

Una vez ejecutado, si miras en la terminal, verás que al final se incluye una línea que dice «Initialization Sequence Completed«. Después, regresas a la página de tu usuario Access de THM, refrescas y verás la IP asignada. Para desconectarte de la VPN de THM, tendrías que dar a CONTROL+C, en la misma ventana donde ejecutaste la conexión VPN, y ya se desvincularía.

Otra forma de asegurarte que la máquina está conectada, es ejecutando el siguiente comando. Después verás el mensaje «Host is up (x latency)» desde la consola, y esto te indicará que ya estás conectado a la máquina a través de la VPN de THM y que puedes testarla desde tu consola. A través del siguiente comando «-sn» sólo se aplica descubrimiento de host:

nmap -sn IP

PD: la llamada en todas las líneas a «sudo» es porque ese usuario no tiene permisos de root. Si quieres ejecutar comandos siendo root de la máquina, tienes que ejecutar «sudo su» e introducir tu clave.

ping -c 1 IP

*Para ver la respuesta de la IP y la traza ICP si es Linux

Aquí te enlazo a la página donde publico write-ups de máquinas de TryHackMe para que puedas consultarlas.

Un ejemplo de máquina resuelta es:

NombreSODificultadWriteUp
Hacker vs HackerLinuxFácilEnlace

Como aporte adicional, por si te puede interesar y estás empezando en este mundillo, al igual que hice yo, fue aprender a través de libros y vídeos de Youtube, en qué consiste la ciberseguridad, hacking ético, etc.

Aquí te dejo un enlace a este pack de tres libros que compré en Amazon por si te pueden interesar y quieres empezar por aquí. MI opinión es que están bastante completos y explicados muy a detalle para principiantes como yo, por lo que está bien como inicio.

Otros posts relacionados