POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Proyecto Cracking #1: De la Escalada de Privilegios a Hashcat

Proyecto Cracking 1: De la Escalada de Privilegios a Hashcat

Publicado el 08/09/2025

Proyecto Cracking 1: De la Escalada de Privilegios a Hashcat

Objetivo

Aprender y aplicar de forma controlada el flujo completo de cracking de contraseñas en un entorno de laboratorio con Metasploitable2, reforzando buenas prácticas de ciberseguridad y entendiendo por qué la elección de wordlists y algoritmos de hashing importa para defensores y equipos Red Team.

Contexto ético

Este contenido está orientado a investigación y formación en ciberseguridad dentro de entornos autorizados y controlados. Nunca realices pruebas en sistemas donde no tengas permiso explícito.

Paso 1. Volcado de archivos shadow y passwd

Comandos utilizados:

scp msfadmin@:/etc/passwd ./passwd

scp msfadmin@:/etc/shadow ./shadow

Paso 2. Unión de ambos en un archivo de hashes

Comando utilizado:

unshadow passwd shadow > combined.txt

Paso 3. Ejecución de Hashcat sobre los hashes

Comando utilizado:

hashcat -m 500 -a 0 combined.txt /usr/share/wordlists/rockyou.txt

Resultados

Se extrajeron los hashes correctamente. Se intentó el cracking con Hashcat. La contraseña de root no se recuperó con la wordlist por defecto.

Lecciones aprendidas

El cracking efectivo depende de wordlists robustas y, en algunos casos, de enfoques de fuerza bruta. El flujo de trabajo y la higiene del proceso son tan relevantes como el resultado. Para defensores, es clave imponer contraseñas fuertes, políticas de rotación y algoritmos modernos de hashing con sal y factor de coste.

Próximos pasos

Probar wordlists personalizadas y combinaciones basadas en reglas. Evaluar métodos de fuerza bruta de forma responsable en laboratorio. Pasar al siguiente reto de Red Teaming centrado en DVWA y SQL injection.

Cómo te ayuda Q2BSTUDIO

En Q2BSTUDIO somos una empresa de desarrollo de software con foco en aplicaciones a medida y software a medida, especialistas en inteligencia artificial, ciberseguridad, servicios cloud AWS y Azure, servicios inteligencia de negocio y power bi, además de automatización de procesos y agentes IA para empresas. Si necesitas fortalecer tu postura defensiva, realizar pentesting recurrente o diseñar playbooks de respuesta, nuestro equipo puede ayudarte de extremo a extremo. Descubre nuestros servicios de auditoría y pruebas de intrusión en la página de ciberseguridad y pentesting.

IA y ciberseguridad

La inteligencia artificial potencia la detección de anomalías, el hardening basado en riesgos y la generación de insights para SOC, además de acelerar la creación de herramientas defensivas. Conoce cómo aplicamos ia para empresas y agentes IA en tus procesos en nuestra sección de inteligencia artificial.

Conclusión

Más allá de recuperar contraseñas en laboratorio, el verdadero valor está en dominar el proceso, documentar evidencias y traducir hallazgos en medidas preventivas. Q2BSTUDIO te acompaña con soluciones seguras y escalables, desde ciberseguridad y aplicaciones a medida hasta servicios cloud AWS y Azure e iniciativas de business intelligence con power bi.

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio