Empezar tutorial interactivo

← Volver a Proyectos

Pwned! - Encuentra la puerta trasera

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    PHP

    blue-team

  • reverse-shell

  • owasp-a05-security-misconfiguration

  • threat-hunting

🌱 Cómo comenzar este laboratorio
Tu misión: encontrar la ruta exacta del archivo malicioso
  • Validación

Este laboratorio pone a prueba tu capacidad de observación, tu dominio de herramientas Unix básicas y tu criterio para reconocer código malicioso.

En este laboratorio practicarás:

  • Exploración manual del sistema de archivos de un servidor web real
  • Uso de herramientas como find, grep, less, cat para buscar artefactos sospechosos
  • Identificación de patrones comunes en reverse shells PHP.

🌱 Cómo comenzar este laboratorio

Sigue estos pasos para iniciar:

  1. Descarga los archivos del laboratorio desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1 https://storage.googleapis.com/cybersecurity-machines/web-threats-lab.ova
  1. Importa la máquina virtual en VirtualBox.
  2. Inicia la VM, accede como el usuario student:4geeks-lab e ingresa al sitio web en tu navegador en caso de que quieras:
1 http://<ip_machine>/pwned/

Tu misión: encontrar la ruta exacta del archivo malicioso

TerraSafe es una consultora de ciberseguridad con clientes internacionales. Pero alguien del equipo —posiblemente un ex-empleado resentido— ha infiltrado código malicioso dentro del servidor web. Tu trabajo como threat hunter es investigar el sitio, ya que el código malicioso sigue activo y oculto a simple vista. Tu trabajo consiste en encontrar la ruta exacta del archivo comprometido y validarla para descubrir la evidencia del ataque.

Validación

Cuando creas haber encontrado la ruta absoluta del archivo, ejecuta en la maquina virtual el siguiente comando:

validate-malicious-path

El script pedirá que introduzcas la ruta absoluta del archivo. Si es correcta, se revelará lo que buscas.

💡 Consejos

  • Busca comentarios en el código que puedan darte pistas sutiles.

¡Buena suerte!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    PHP

    blue-team

  • reverse-shell

  • owasp-a05-security-misconfiguration

  • threat-hunting

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    PHP

    blue-team

  • reverse-shell

  • owasp-a05-security-misconfiguration

  • threat-hunting

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    PHP

    blue-team

  • reverse-shell

  • owasp-a05-security-misconfiguration

  • threat-hunting

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    PHP

    blue-team

  • reverse-shell

  • owasp-a05-security-misconfiguration

  • threat-hunting

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    PHP

    blue-team

  • reverse-shell

  • owasp-a05-security-misconfiguration

  • threat-hunting

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

    PHP

    blue-team

  • reverse-shell

  • owasp-a05-security-misconfiguration

  • threat-hunting