Hackear tu primera máquina: Guía paso a paso de MEOW en Hack The Box
¡Bienvenidos a una nueva sección en El Vigilante Digital! Si alguna vez has querido saber qué se siente al entrar en un servidor remoto de forma totalmente legal para poner a prueba su seguridad, estás en el lugar correcto. Hoy inauguramos nuestra serie de Hack The Box (HTB), la plataforma líder para entrenar habilidades de ciberseguridad.
Y para empezar con buen pie, vamos a destripar Meow, la primera máquina del “Starting Point” (Tier 0). Es un reto catalogado como “Very Easy”, ideal para entender las bases del hacking ético: Reconocimiento, Conexión y Captura de la Bandera (Flag).
¡Prepara tu terminal de Kali Linux y vamos a ello!
El Objetivo
En Hack The Box, el objetivo siempre es el mismo: encontrar una vulnerabilidad en el sistema objetivo (la dirección IP que nos da la plataforma) para acceder a él y leer un archivo de texto secreto llamado flag.txt.
Fase 1: Reconocimiento (Escaneo de puertos con Nmap)
No puedes atacar lo que no conoces. Lo primero que hace un hacker ético es escanear la dirección IP de la víctima para ver qué “puertas” (puertos) tiene abiertas hacia internet. Para esto usamos la herramienta reina: Nmap.
Lanzamos el siguiente comando en la terminal:
sudo nmap -sV [IP_DE_LA_MAQUINA]
(Nota: El parámetro
-sVsirve para que Nmap no solo nos diga qué puertos están abiertos, sino qué versión exacta de software está corriendo en ellos).
El resultado: Nmap nos devuelve que el puerto 23 está abierto y ejecutando un servicio llamado Telnet.
Fase 2: Análisis de la vulnerabilidad (¿Qué es Telnet?)
Telnet es un protocolo muy antiguo (creado en los años 69) que sirve para conectarse a un ordenador de forma remota a través de la terminal. Tiene un problema gigantesco hoy en día: no cifra las comunicaciones. Todo lo que viaja por Telnet va en texto plano.
Además, en el caso de la máquina Meow, nos enfrentamos a la peor de las vulnerabilidades: una mala configuración de fábrica.
Fase 3: Explotación (Consiguiendo acceso)
Para intentar conectarnos al servidor de la víctima a través de Telnet, simplemente escribimos en nuestra terminal:
telnet [IP_DE_LA_MAQUINA]
El sistema nos responderá saludándonos y pidiéndonos un nombre de usuario (login:).
Aquí viene el truco de la máquina: muchos administradores de sistemas perezosos o despistados dejan las cuentas por defecto activas. Probamos a loguearnos con el usuario administrador supremo de Linux: root.
meow login: root
¡Y bumba! El sistema no nos pide contraseña. Nos deja pasar directamente porque la cuenta root no tenía clave configurada. Ya estamos dentro del servidor de Meow y tenemos el control total.
Fase 4: Capturando la Bandera (The Flag)
Ahora que somos dueños del sistema, solo nos queda buscar nuestro trofeo. En los sistemas Linux, el usuario root tiene su propia carpeta personal en la raíz.
Usamos los comandos básicos de navegación:
ls # Para listar los archivos (veremos el archivo flag.txt)
cat flag.txt # Para leer el contenido del archivo
En la pantalla aparecerá una cadena de caracteres aleatorios (la bandera). La copiamos, la pegamos en la plataforma de Hack The Box y ¡máquina completada!
Lección aprendida para el mundo real
Meow es un ejemplo perfecto de que muchas veces los hackers no necesitan usar virus complejos para entrar en una empresa; les basta con encontrar un servicio antiguo expuesto a internet con credenciales por defecto o inexistentes.
¿Cómo se protege esto? 1. Desactivando Telnet por completo y usando en su lugar SSH, que sí cifra las contraseñas y las conexiones. 2. Asegurándote de que NUNCA haya un usuario (y mucho menos
root) con una contraseña en blanco.
Mira el vídeo del hackeo en acción
Si quieres ver cómo ejecuto estos comandos en tiempo real en mi terminal, no te pierdas el vídeo completo que he subido a nuestro canal. ¡Tienes el enlace directo aquí abajo!
¿Qué te ha parecido este primer acercamiento a Hack The Box? Si tienes alguna duda con Nmap o Telnet, déjala en los comentarios. ¡Nos vemos en la próxima máquina!

