Proyecto Cracking 1: De la Escalada de Privilegios a Hashcat
Objetivo
Aprender y aplicar de forma controlada el flujo completo de cracking de contraseñas en un entorno de laboratorio con Metasploitable2, reforzando buenas prácticas de ciberseguridad y entendiendo por qué la elección de wordlists y algoritmos de hashing importa para defensores y equipos Red Team.
Contexto ético
Este contenido está orientado a investigación y formación en ciberseguridad dentro de entornos autorizados y controlados. Nunca realices pruebas en sistemas donde no tengas permiso explícito.
Paso 1. Volcado de archivos shadow y passwd
Comandos utilizados:
scp msfadmin@:/etc/passwd ./passwd
scp msfadmin@:/etc/shadow ./shadow
Paso 2. Unión de ambos en un archivo de hashes
Comando utilizado:
unshadow passwd shadow > combined.txt
Paso 3. Ejecución de Hashcat sobre los hashes
Comando utilizado:
hashcat -m 500 -a 0 combined.txt /usr/share/wordlists/rockyou.txt
Resultados
Se extrajeron los hashes correctamente. Se intentó el cracking con Hashcat. La contraseña de root no se recuperó con la wordlist por defecto.
Lecciones aprendidas
El cracking efectivo depende de wordlists robustas y, en algunos casos, de enfoques de fuerza bruta. El flujo de trabajo y la higiene del proceso son tan relevantes como el resultado. Para defensores, es clave imponer contraseñas fuertes, políticas de rotación y algoritmos modernos de hashing con sal y factor de coste.
Próximos pasos
Probar wordlists personalizadas y combinaciones basadas en reglas. Evaluar métodos de fuerza bruta de forma responsable en laboratorio. Pasar al siguiente reto de Red Teaming centrado en DVWA y SQL injection.
Cómo te ayuda Q2BSTUDIO
En Q2BSTUDIO somos una empresa de desarrollo de software con foco en aplicaciones a medida y software a medida, especialistas en inteligencia artificial, ciberseguridad, servicios cloud AWS y Azure, servicios inteligencia de negocio y power bi, además de automatización de procesos y agentes IA para empresas. Si necesitas fortalecer tu postura defensiva, realizar pentesting recurrente o diseñar playbooks de respuesta, nuestro equipo puede ayudarte de extremo a extremo. Descubre nuestros servicios de auditoría y pruebas de intrusión en la página de ciberseguridad y pentesting.
IA y ciberseguridad
La inteligencia artificial potencia la detección de anomalías, el hardening basado en riesgos y la generación de insights para SOC, además de acelerar la creación de herramientas defensivas. Conoce cómo aplicamos ia para empresas y agentes IA en tus procesos en nuestra sección de inteligencia artificial.
Conclusión
Más allá de recuperar contraseñas en laboratorio, el verdadero valor está en dominar el proceso, documentar evidencias y traducir hallazgos en medidas preventivas. Q2BSTUDIO te acompaña con soluciones seguras y escalables, desde ciberseguridad y aplicaciones a medida hasta servicios cloud AWS y Azure e iniciativas de business intelligence con power bi.