Dificultad
intermediate
Duración promedio
1 hrs
Tecnologías
linux
blue-team
reverse-shell
threat-hunting
post-exploitation
Dificultad
intermediate
Duración promedio
1 hrs
Tecnologías
linux
blue-team
reverse-shell
threat-hunting
post-exploitation
En este laboratorio, te enfrentarás a un escenario de respuesta ante incidentes en vivo. Un servidor Ubuntu en producción ha sido comprometido, y se sospecha que los atacantes han dejado mecanismos de acceso persistente.
Tu rol como analista del Blue Team será inspeccionar el entorno, identificar todos los puntos de acceso malicioso y ayudar a recuperar el control del servidor.
En este laboratorio aprenderás:
👉 Este reto utiliza una máquina virtual exclusiva para escenarios post-explotación.
1https:/cybersecurity-machines/emergency-lab.ova
analyst:4geeks-lab
. La terminal ya estará activa al inicio del ejercicio.Has iniciado sesión en un servidor Ubuntu en producción después de que el equipo de monitoreo detectara tráfico saliente sospechoso. Todo indica que el atacante logró establecer mecanismos de persistencia que siguen activos.
Tu tarea es inspeccionar el sistema en profundidad, identificar cualquier artefacto malicioso que mantenga el control del atacante y neutralizarlo. La evidencia sugiere que los accesos están cuidadosamente ocultos.
Cuando creas haber identificado los cuatro puntos de persistencia, ejecuta el siguiente comando en la terminal:
1validate_lab
El sistema te pedirá que introduzcas las rutas absolutas de los archivos maliciosos, una por una. Si todas son correctas, obtendrás lo que buscas.
Ahora es tu turno de pensar como un verdadero analista Blue Team. ¡Recuperar el servidor depende de ti!
¡Buena suerte, Analista!