Dificultad
easy
Duración promedio
1 hrs
En este laboratorio, analizarás los archivos de un servidor web que ha sido comprometido con una reverse shell oculta. Tu misión como threat hunter es descubrir dónde se esconde el payload y validar tu hallazgo para revelar una flag secreta.
En este laboratorio aprenderás:
⚠️ Nota: Todos los comentarios sospechosos, archivos ocultos y el payload malicioso fueron plantados intencionalmente por un atacante ficticio como parte de este escenario educativo. No representan fallos reales del sistema, sino una simulación para entrenar tus habilidades de análisis.
Sigue estos pasos para iniciar:
1 https://storage.googleapis.com/cybersecurity-machines/web-threats-lab.ova
student:4geeks-lab
e ingresa al sitio web en tu navegador en:1 http://<ip_machine>/pwned/
TerraSafe es una consultora de ciberseguridad con clientes internacionales. Pero alguien del equipo —posiblemente un ex-empleado resentido— ha infiltrado código malicioso dentro del servidor web. Tu trabajo como threat hunter es investigar el sitio, identificar el archivo sospechoso, obtener su ruta exacta y validarla para descubrir la evidencia del ataque.
Investiga los archivos PHP del sitio web.
Busca posibles reverse shells (hint: revisa /assets/
).
Cuando creas haber encontrado el archivo:
validate-malicious-path
Coloca la ruta encontrada cuando te lo pida.
Si aciertas, se revelará la flag del reto:
1✅ ¡Ruta correcta! 2🎁 Flag: 4GEEKS{EXAMPLE_FLAG}
find
, cat
, less
o grep
para ayudarte a buscar en la terminal..logs.php
, session.inc.php
, debug.php
etc.¡Buena suerte!
Dificultad
easy
Duración promedio
1 hrs