¡Bienvenido al emocionante mundo del pentesting! Este es un universo lleno de secretos, códigos y el constante deseo de descubrir vulnerabilidades en sistemas digitales. Ya seas un estudiante de ciberseguridad, un profesional de TI o simplemente alguien interesado en el arte del pentesting, este artículo es para ti. Utilizaré ChatGPT para ayudarte a hacer el pentesting más fácil y rápido.
Descargo de responsabilidad: todos los pasos proporcionados aquí son exclusivamente con fines educativos y están destinados a mejorar tus habilidades. Por favor, no los uses con la intención de causar daño a otros.
Para empezar, necesitamos dos ingredientes clave que nos ayudarán a crear una receta exitosa para el pentesting. En primer lugar, utilizaremos un laboratorio simulado. Para la demostración, he elegido “CyberSploit 1”, que está disponible de forma gratuita en VulHub.
En segundo lugar, usaremos ChatGPT, desarrollado y lanzado por OpenAI.
Dado que somos principiantes en el campo del pentesting, pediré a ChatGPT que nos guíe sobre cómo empezar y cuál debería ser nuestro primer paso.

¡Aaah…! ¡Disculpa!
Por ciertos, ¿conocías estos 7 Prompts para Hackear ChatGPT y Responda Cualquier Consulta?
Intentemos de nuevo.

Preparando el Entorno
Así que, según ChatGPT, el primer paso es configurar el laboratorio. Aquellos que ya lo tengan pueden saltarse este paso e ir al siguiente. Para aquellos que no lo tengan, aquí hay un enlace para descargar y configurar tu propio laboratorio:
- https://www.virtualbox.org/
- https://www.kali.org/get-kali/#kali-platforms
- https://www.parrotsec.org/download/
Pronto publicaré un artículo separado sobre la configuración del laboratorio en casa (si usas dispositivo móvil, puedes consultar Cómo crear un Laboratorio de Pentesting para Android), pero también puedes encontrar fácilmente videos en YouTube.
Para los siguientes pasos, lee la descripción proporcionada en la siguiente página https://www.vulnhub.com/entry/cybersploit-1,506/.

Y luego comienza la presentación…
- Hay 3 flag en esta VM
- Usaremos un dispositivo conectado a la misma red. Yo usaré Parrot, pero puedes usar Kali u otras distribuciones de Linux para Pentesting y Hacking.
Descubriendo la Flag con ChatGPT
Empezamos utilizando netdiscover
para encontrar la dirección IP objetivo y Nmap para escanear la red.

Usando el comando sugerido, encontramos la dirección IP de nuestra objetivo.

sudo netdiscover -P -i <interfaz_de_red> -r <rango_de_IP>
Para confirmar que tenemos la IP correcta, copia y pega la IP seleccionada en tu navegador, y se abrirá el sitio web objetivo.

Luego usaremos Nmap para escanear los puertos.

Esto es lo que obtenemos.

Ahora vamos a “realizar reconocimiento con Dirb y Nikto”, preguntémonos sobre la sintaxis de ambos a ChatGPT.

Esto es lo que obtenemos.


Desde aquí, verificaremos cada enlace uno por uno que obtuvimos en los resultados de dirb
y nikto
.

El penúltimo enlace revela un mensaje codificado. Puedo decir por mi experiencia que es base64. Sin embargo, puedes copiarlo y pegarlo en Google para determinar este tipo de codificación.
Luego le pregunté a ChatGPT cómo decodificarlo.

¡Redoble de tambores!

¡Éxito! Has encontrado la primera bandera para el pentesting.
Según la descripción del laboratorio, otras 2 banderas están escondidas en algún lugar. Ahora utiliza las habilidades que has adquirido para encontrar las otras 2 banderas por ti mismo con la ayuda de ChatGPT y compártelas en los comentarios.
En conclusión, te recomendaría aprender habilidades de pentesting para disfrutar y para tu seguridad, no para causar daño a otros. Espero que disfrutes de esta aventura.
Asegura tu seguridad y protección mientras disfrutas del arte del pentesting. Por cierto, aquí tienes un TOP Sitios Web Vulnerables para Pruebas de Penetración (Pentesting)