Empezar tutorial interactivo

← Volver a Proyectos

Amenazas Internas: El Impostor

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Amenazas Internas: El Impostor
📄 Instrucciones
  • Tu misión:

Amenazas Internas: El Impostor

Bienvenido a "Systems, Inc.". una empresa de infraestructura y gestión de IT. Hoy es una crisis: el servicio web principal está inestable, cayéndose de forma recurrente. No es un fallo aleatorio; las anomalías apuntan a un sabotaje deliberado por parte de un "impostor" interno.

Tu misión es clara: restablecer el sitio web permanentemente y desenmascarar al culpable para neutralizar la amenaza desde su origen.

Este laboratorio te desafiará a:

  • Investigar un servidor comprometido.
  • Navegar y moverte lateralmente entre usuarios.
  • Escalar privilegios para tomar el control.
  • Identificar y neutralizar la amenaza.

🌱 Cómo comenzar este laboratorio

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/the_imposter_lab.ova
  1. Importa la máquina en VirtualBox.

  2. Inicia sesión como el usuario student:4geeks_lab.

📄 Instrucciones

Al conectarte, la web principal (IP de la VM desde tu navegador) estará caída o experimentarás interrupciones constantes. Tu objetivo es detener este sabotaje.

Tu misión:

  1. Investiga el sistema:

    • Comienza explorando el entorno. ¿Qué usuarios hay? ¿Qué archivos encuentras en tu directorio inicial y en otros?
    • No tienes sudo inicialmente; la clave está en el movimiento lateral y la recolección de pistas para escalar privilegios. Busca configuraciones, archivos inusuales o comunicaciones que revelen el sabotaje. Cada usuario puede guardar una pieza del rompecabezas.
  2. Neutraliza el sabotaje:

    • Una vez que identifiques la causa de las caídas, deberás obtener acceso como root para deshabilitar el ataque.
    • Restablece el servicio web para asegurar su estabilidad.
  3. Desenmascara al impostor y captura la Flag:

    • La evidencia te guiará hacia la identidad del saboteador.
  4. Solo cuando hayas identificado al impostor y seas root, utiliza el siguiente comando para validar en la terminal el nombre del impostor:

1validate-imposter-name
  1. Ingresa el nombre del culpable cuando se te solicite. Si aciertas, obtendrás la flag:
Impostor identified!
Flag: 4GEEKS{EXAMPLE_FLAG}

Piensa como un detective de ciberseguridad. Cada pista es valiosa.

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • blue-team

  • privilege-escalation

  • lateral-movement