Empezar tutorial interactivo

← Volver a Proyectos

Reverse Shell Cleanup

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation

🌱 Cómo comenzar este laboratorio
Tu misión
  • Validación

En este laboratorio, te enfrentarás a un escenario de respuesta ante incidentes en vivo. Un servidor Ubuntu en producción ha sido comprometido, y se sospecha que los atacantes han dejado mecanismos de acceso persistente.

Tu rol como analista del Blue Team será inspeccionar el entorno, identificar todos los puntos de acceso malicioso y ayudar a recuperar el control del servidor.

En este laboratorio aprenderás:

  • Análisis de comportamiento post-explotación
  • Uso de comandos de Linux para rastreo de procesos y archivos

🌱 Cómo comenzar este laboratorio

👉 Este reto utiliza una máquina virtual exclusiva para escenarios post-explotación.

  1. Si aún no la tienes, descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/emergency-lab.ova
  1. Importa la máquina virtual en VirtualBox o VMware.
  2. Inicia la VM y accede como el usuario predeterminado analyst:4geeks-lab. La terminal ya estará activa al inicio del ejercicio.

Tu misión

Has iniciado sesión en un servidor Ubuntu en producción después de que el equipo de monitoreo detectara tráfico saliente sospechoso. Todo indica que el atacante logró establecer mecanismos de persistencia que siguen activos.

Tu tarea es inspeccionar el sistema en profundidad, identificar cualquier artefacto malicioso que mantenga el control del atacante y neutralizarlo. La evidencia sugiere que los accesos están cuidadosamente ocultos.

Validación

Cuando creas haber identificado los cuatro puntos de persistencia, ejecuta el siguiente comando en la terminal:

1validate_lab

El sistema te pedirá que introduzcas las rutas absolutas de los archivos maliciosos, una por una. Si todas son correctas, obtendrás lo que buscas.


Ahora es tu turno de pensar como un verdadero analista Blue Team. ¡Recuperar el servidor depende de ti!

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • linux

  • blue-team

  • reverse-shell

  • threat-hunting

  • post-exploitation