Back to Browse

HACK THE BOX | Responder | Starting Point

11 views
Premiered Jan 27, 2026
17:15

¡Nueva máquina de Hack The Box! Hoy resolvemos Responder, una de las máquinas más icónicas del nivel Starting Point. En este laboratorio de Windows, aprenderemos cómo un atacante puede aprovecharse de protocolos de resolución de nombres mal configurados en una red local. ¿Qué es Responder? Responder no es solo el nombre de la máquina, es una de las herramientas más potentes en el arsenal de un Pentester. Se utiliza para realizar ataques de Envenenamiento de LLMNR, NBT-NS y MDNS, NTLM. En este video verás cómo capturar hashes de autenticación (Net-NTLMv2) simulando un servidor malicioso que "responde" a las peticiones de red de la víctima cuando esta no encuentra un recurso. Lo que aprenderás en este tutorial: Enumeración de servicios: Análisis de puertos con nmap y descubrimiento de un servidor web con una vulnerabilidad de LFI (Local File Inclusion). Explotación de LFI: Cómo forzar a la máquina víctima a que intente autenticarse contra nuestro equipo. Uso de la herramienta Responder: Configuración y puesta en marcha para capturar el hash del usuario. Cracking de Hashes: Pasaremos el hash capturado por John the Ripper o Hashcat para obtener la contraseña en texto plano. Acceso Remoto: Uso de las credenciales obtenidas para entrar vía WinRM (Windows Remote Management). Comandos clave: Bash # Ejecutar responder en nuestra interfaz de red sudo responder -I tun0 -rdv # Crackear el hash capturado john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt # Acceso final por WinRM evil-winrm -i [IP_OBJETIVO] -u [USUARIO] -p [CONTRASEÑA] Dificultad: Starting Point (Fácil) SO: Windows Técnicas: Poisoning, LFI, Hash Cracking.

Download

0 formats

No download links available.

HACK THE BOX | Responder | Starting Point | NatokHD