cubeAirTouch (WIFI)

Se realizó una auditoría de seguridad sobre el entorno inalámbrico corporativo con el objetivo de identificar redes disponibles, evaluar su configuración y determinar posibles vectores de acceso no autorizado.



Según el Nmap UDP:

  • SNMP abierto (puerto 161) puede permitir enumeración de dispositivos de red si está mal configurado (community strings por defecto como public).

  • DHCP puede dar pistas sobre el rango de IPs de la red.

¿Para qué se usa SNMP aquí?

SNMP (Simple Network Management Protocol) es un protocolo para monitorear y gestionar dispositivos de red. En este caso, el equipo "Consultant" tiene SNMP habilitado con la community string pública public, lo que permite lectura de información sin autenticación.

Información obtenida:

  1. Credenciales por defecto del consultor:

    • Usuario: consultant (se infiere)

    • Contraseña: RxBlZhLmOkacNWScmZ6D

  2. Contacto administrativo: admin@AirTouch.htb

  3. Nombre del dispositivo: "Consultant"

  4. Ubicación: "Consultant pc"


Acceso inicial SSH


Activación de la interfaz WiFi


Escaneo de redes cercanas


¿Qué pasa técnicamente?

¿Qué pasa técnicamente?

  1. HTB te da credenciales

    • Usuario + password o certificado

  2. Te conectas como consultant

    • No eres admin

    • No estás en AD completo

  3. Laptop con WiFi

    • Tarjeta soporta modo monitor / EAP

  4. Ataque WPA2-Enterprise

    • Captura EAP

    • Relay / brute / downgrade / creds reuse

  5. Pivot a red corporativa

    • VLAN interna

    • Servicios AD

    • Movimiento lateral 🚀


Primero entramos por la red de invitados.


Last updated