Guías

Hackear tu primera máquina: Guía paso a paso de MEOW en Hack The Box

Hack the box - Meow

Hackear tu primera máquina: Guía paso a paso de MEOW en Hack The Box

¡Bienvenidos a una nueva sección en El Vigilante Digital! Si alguna vez has querido saber qué se siente al entrar en un servidor remoto de forma totalmente legal para poner a prueba su seguridad, estás en el lugar correcto. Hoy inauguramos nuestra serie de Hack The Box (HTB), la plataforma líder para entrenar habilidades de ciberseguridad.

Y para empezar con buen pie, vamos a destripar Meow, la primera máquina del “Starting Point” (Tier 0). Es un reto catalogado como “Very Easy”, ideal para entender las bases del hacking ético: Reconocimiento, Conexión y Captura de la Bandera (Flag).

¡Prepara tu terminal de Kali Linux y vamos a ello!

El Objetivo

En Hack The Box, el objetivo siempre es el mismo: encontrar una vulnerabilidad en el sistema objetivo (la dirección IP que nos da la plataforma) para acceder a él y leer un archivo de texto secreto llamado flag.txt.

Fase 1: Reconocimiento (Escaneo de puertos con Nmap)

No puedes atacar lo que no conoces. Lo primero que hace un hacker ético es escanear la dirección IP de la víctima para ver qué “puertas” (puertos) tiene abiertas hacia internet. Para esto usamos la herramienta reina: Nmap.

Lanzamos el siguiente comando en la terminal:

Bash
sudo nmap -sV [IP_DE_LA_MAQUINA]
  • (Nota: El parámetro -sV sirve para que Nmap no solo nos diga qué puertos están abiertos, sino qué versión exacta de software está corriendo en ellos).

El resultado: Nmap nos devuelve que el puerto 23 está abierto y ejecutando un servicio llamado Telnet.nmap

Fase 2: Análisis de la vulnerabilidad (¿Qué es Telnet?)

Telnet es un protocolo muy antiguo (creado en los años 69) que sirve para conectarse a un ordenador de forma remota a través de la terminal. Tiene un problema gigantesco hoy en día: no cifra las comunicaciones. Todo lo que viaja por Telnet va en texto plano.

Además, en el caso de la máquina Meow, nos enfrentamos a la peor de las vulnerabilidades: una mala configuración de fábrica.

Fase 3: Explotación (Consiguiendo acceso)

Para intentar conectarnos al servidor de la víctima a través de Telnet, simplemente escribimos en nuestra terminal:

Bash
telnet [IP_DE_LA_MAQUINA]

El sistema nos responderá saludándonos y pidiéndonos un nombre de usuario (login:).

Aquí viene el truco de la máquina: muchos administradores de sistemas perezosos o despistados dejan las cuentas por defecto activas. Probamos a loguearnos con el usuario administrador supremo de Linux: root.

Plaintext
meow login: root

¡Y bumba! El sistema no nos pide contraseña. Nos deja pasar directamente porque la cuenta root no tenía clave configurada. Ya estamos dentro del servidor de Meow y tenemos el control total.

telnet 

Fase 4: Capturando la Bandera (The Flag)

Ahora que somos dueños del sistema, solo nos queda buscar nuestro trofeo. En los sistemas Linux, el usuario root tiene su propia carpeta personal en la raíz.

Usamos los comandos básicos de navegación:

Bash
ls          # Para listar los archivos (veremos el archivo flag.txt)
cat flag.txt # Para leer el contenido del archivo

En la pantalla aparecerá una cadena de caracteres aleatorios (la bandera). La copiamos, la pegamos en la plataforma de Hack The Box y ¡máquina completada!

Lección aprendida para el mundo real

Meow es un ejemplo perfecto de que muchas veces los hackers no necesitan usar virus complejos para entrar en una empresa; les basta con encontrar un servicio antiguo expuesto a internet con credenciales por defecto o inexistentes.

  • ¿Cómo se protege esto? 1. Desactivando Telnet por completo y usando en su lugar SSH, que sí cifra las contraseñas y las conexiones. 2. Asegurándote de que NUNCA haya un usuario (y mucho menos root) con una contraseña en blanco.


Mira el vídeo del hackeo en acción

Si quieres ver cómo ejecuto estos comandos en tiempo real en mi terminal, no te pierdas el vídeo completo que he subido a nuestro canal. ¡Tienes el enlace directo aquí abajo!

¿Qué te ha parecido este primer acercamiento a Hack The Box? Si tienes alguna duda con Nmap o Telnet, déjala en los comentarios. ¡Nos vemos en la próxima máquina!

El Vigilante Digital

El Vigilante Digital

Sobre el autor

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te puede gustar

Análisis Guías

¿Qué es la ciberseguridad y por qué importa en 2025?

Vivimos en una era donde lo digital ya no es opcional. Desde nuestras conversaciones personales hasta operaciones empresariales, todo está
Guías Herramientas

5 herramientas gratuitas para iniciarte en la ciberseguridad (2025)

¿Quieres empezar en el mundo de la ciberseguridad y no sabes por dónde? Tranquilo, no necesitas gastar dinero para aprender