Meow es la primera máquina de la sección Starting Point, aunque es extremadamente sencilla, enseña algo que se repite en entornos reales con consecuencias devastadoras: servicios mal configurados con credenciales por defecto
Reconocimiento
Verificamos que la máquina responde utilizando un ping:
ping -c 1 10.129.x.x
La primer regla del pentestig: nunca supongas nada, siempre escanea. Primero deseo saber que servicios están corriendo en el objetivo. Para eso uso nmap:
nmap -p- -sS --open --min-rate 5000 -vvv -n -Pn 10.129.x.x -oG allports
Flags utilizadas:
-p-— Escanea los 65535 puertos-sS— SYN scan (sigiloso, no completa el hanshake TCP)--open— Muestra solo puertos abiertos--min-rate- Envía mínimo 5000 paquetes por segundo-vvv- Verbose: muestra resultados en tiempo real-n- Sin resolución DNS (más rápido)-Pn- Omite el host discovery (asume que el host está activo)\-oG- Guarda el output en formato Grepeable
Información relevante:
PORT STATE SERVICE
23/tcp open telnet
Un solo puerto abierto. Puerto 23, servicio telnet.
Realizo un escaneo de versión y servicios en ese puerto:
nmap -sCV -p23 10.129.x.x -oN target
Flags utilizadas:
-sC— ejecuta scripts de detección por defecto-sV— detecta versiones de los servicios-oN— guarda el output en un archivo de texto
Información relevante:
PORT STATE SERVICE VERSION
23/tcp open telnet Linux telnetd
Explotación
Con solo Telnet expuesto, la superficie de ataque es mínima. La pregunta es: ¿está protegido con credenciales robustas?
Me conecto al servicio:
telnet 10.129.x.x
La máquina responde con un banner de login. Lo primero que cualquier pentester prueba en estos casos son credenciales por defecto: admin, administrator, guest… y el clásico root.
Meow login: root
Sin contraseña. Solo Enter
Welcome to Ubuntu 20.04.2 LTS (GNU/Linux 5.4.0-77-generic x86_64)
root@Meow:~#
Flag
Una vez dentro, localizo la flag:
ls
# flag.txt snap
cat flag.txt
# b40abdfe23665f766f9c61ecba8a4c19
¿Qué aprendemos de esto?
Meow parece trivial, y técnicamente lo es. Pero el vector de ataque que demuestra —credenciales por defecto en servicios legacy— aparece constantemente en auditorías reales. Algunos puntos clave:
Telnet no debería existir en sistemas modernos. El protocolo no cifra nada. Cualquiera que esté en la misma red puede interceptar las credenciales en texto plano con un simple sniffer. SSH reemplazó a Telnet hace décadas por razones muy concretas.
Las credenciales por defecto son una vulnerabilidad crítica. Routers, cámaras IP, paneles de administración, bases de datos… todos tienen usuarios y contraseñas que vienen configurados de fábrica. Si no se cambian antes de exponer el servicio, se convierten en puertas de entrada triviales.
La enumeración siempre es el primer paso. Incluso en una máquina con un solo puerto, el proceso metodológico no cambia. Escanear, identificar, analizar, explotar. El orden importa.
Resumen técnico
| Elemento | Detalle |
|---|---|
| Puerto | 23/tcp (Telnet) |
| Vulnerabilidad | Credenciales por defecto (root sin contraseña) |
| Acceso obtenido | Root directo |
| Herramientas | nmap, telnet |
| Mitigación | Deshabilitar Telnet, usar SSH, cambiar credenciales por defecto |