En este artículo rehago y traduzco al español la guía de solución de la máquina Explosion del itinerario Starting Point de Hack The Box, clasificada como Muy Fácil y disponible para usuarios VIP. Además, añado recomendaciones prácticas y un cierre con valor para empresas que buscan fortalecer su seguridad y optimizar su adopción tecnológica.
Introducción: el acceso remoto es una forma legítima de administrar y dar soporte a sistemas. Puede ser de tipo CLI interfaz de línea de comandos o GUI interfaz gráfica. La mayoría de herramientas de escritorio remoto se apoyan en RDP Remote Desktop Protocol, que opera en los puertos 3389 TCP y 3389 UDP. La diferencia radica en cómo se presenta la información al usuario final.
Durante años se usaron herramientas de acceso remoto basadas en CLI como Telnet, vista en la máquina Meow. En su configuración básica, Telnet es inseguro porque no cifra el tráfico, lo que permite a un atacante con acceso a la red interceptar credenciales y datos. Telnet, por defecto en el puerto 23 TCP, fue sustituido en gran medida por SSH, por defecto en el puerto 22 TCP, mucho más seguro.
SSH Secure Shell añade autenticación y cifrado robustos y se utiliza para gestión remota, transferencia de archivos, entrega de parches y movimiento de logs. Emplea criptografía de clave pública para verificar la identidad del host remoto dentro de un modelo cliente-servidor. Tras el establecimiento del túnel cifrado, se usan cifrados simétricos y algoritmos de hashing para mantener la confidencialidad e integridad.
Para proyectar el escritorio remoto desde un entorno de terminal, herramientas como xfreerdp permiten abrir sesiones RDP de forma ligera, aunque entren dentro de la familia de acceso remoto.
Tareas rápidas y respuestas
Tarea 1: ¿Qué significa RDP? Respuesta: Remote Desktop Protocol
Tarea 2: ¿Cuál es el acrónimo de interacción por línea de comandos? Respuesta: CLI
Tarea 3: ¿Y para interacción gráfica? Respuesta: GUI
Tarea 4: ¿Nombre de la herramienta antigua sin cifrado por defecto en el puerto 23 TCP? Respuesta: telnet
Tarea 5: ¿Nombre del servicio en el puerto 3389 TCP? Respuesta: ms-wbt-server
Tarea 6: ¿Conmutador de xfreerdp para indicar la IP objetivo? Respuesta: /v:
Tarea 7: ¿Qué usuario muestra escritorio con contraseña en blanco? Respuesta: Administrator
Enumeración y conexión
1. Escaneo con nmap para identificar puertos y versiones. Un ejemplo de comando útil es: sudo nmap IP -Pn -sV -A o, de forma más ligera, sudo nmap -sV IP. El modificador -sV sondea puertos abiertos para determinar información de servicio y versión, útil para confirmar el sistema operativo y detectar software desactualizado.
2. Revisión del puerto 3389. Habitualmente corresponde a Escritorio Remoto de Windows. Podemos intentar una conexión RDP para validar si hay restricciones, invitado o acceso anónimo. Si necesitas instalar la herramienta cliente, en distros basadas en Debian puedes usar sudo apt-get install freerdp2-x11 o sudo apt-get install freerdp3-x11.
3. Primer intento sin credenciales explícitas. Ejecutar xfreerdp indicando únicamente el destino con el modificador /v:IP usa el nombre de usuario local por defecto, lo que permite comprobar si hay acceso invitado.
4. Prueba con cuentas comunes. Una técnica habitual en laboratorios es probar usuarios genéricos como user, admin o Administrator. Para Explosion funciona Administrator con contraseña en blanco. Además, conviene omitir validación de certificado si el servicio no lo exige. Resumen de modificadores útiles en xfreerdp: /cert:ignore para ignorar requisitos de certificado, /u:Administrator para indicar usuario y /v:IP para fijar el destino.
5. Obtención de la flag. Tras iniciar sesión, el escritorio remoto muestra un archivo llamado flag en el escritorio. Ábrelo y copia el valor. Al enviarlo, verás el mensaje Explosion ha sido Pwned.
Buenas prácticas y consideraciones
Este tipo de ejercicios debe ejecutarse exclusivamente en entornos controlados de laboratorio o con autorización expresa. La exposición de RDP sin MFA, con contraseñas vacías o sin políticas de bloqueo es un riesgo crítico. En entornos productivos, aplica endurecimiento del servicio, MFA, restricciones por red, segmentación, monitorización y registro.
Cómo puede ayudarte Q2BSTUDIO
En Q2BSTUDIO somos una empresa de desarrollo de software y aplicaciones a medida, especialistas en inteligencia artificial, ciberseguridad y mucho más. Diseñamos software a medida alineado con los procesos de tu organización, integramos agentes IA e IA para empresas, y desplegamos arquitecturas seguras y escalables en servicios cloud AWS y Azure. Si quieres evaluar la seguridad de tus accesos remotos, auditorías y pruebas de intrusión, visita nuestra página de ciberseguridad y pentesting. Y si buscas potenciar tu negocio con modelos de inteligencia artificial, automatización de procesos y agentes IA, descubre nuestras soluciones de inteligencia artificial.
Palabras clave para ayudarte a encontrarnos: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA, power bi.
Créditos: HTB Official Write-up
Si tienes dudas o quieres orientación sobre cómo aplicar estas prácticas en tu organización, estaremos encantados de ayudarte.