En este laboratorio asumirás el rol de un analista de inteligencia digital encargado de localizar a un agente encubierto desaparecido. Su última señal fue detectada en un servidor de monitoreo abandonado. En él, se ha encontrado un panel web sin documentación oficial y con indicios de instalación apresurada. Aunque a simple vista parece inofensivo, ciertos comportamientos anómalos sugieren que el agente dejó pistas encubiertas antes de ser capturado.
Tu misión será analizar cuidadosamente el entorno, deducir la ubicación del agente utilizando lógica geográfica y técnicas OSINT, y acceder al sistema.
👉 Este reto se resuelve completamente desde un entorno local Kali Linux. No es necesario iniciar sesión en la máquina virtual propuesta para descarga. Solo necesitas que esté corriendo para acceder a su servidor web vulnerable.
1https:/cybersecurity-machines/web-threats-lab.ova
Importa la máquina virtual en VirtualBox.
Inicia la VM y accede al sitio web investigado en tu navegador: http://<ip_de_la_vm>/thepolice/
El agente infiltrado, conocido como Oficial M., desapareció en una operación secreta en Europa del Este. Es un país costero. Las comunicaciones se interrumpieron, pero un viejo servidor reveló un rastro: una aplicación web sin manual ni controles, con credenciales débiles basadas en la región de despliegue y nombres de ciudades cercanas. El agente dejó pistas antes de desaparecer, confiando en que alguien sabría interpretarlas.
En la web se detectó un archivo sospechoso. No aparece documentado, pero su nombre comienza con un punto. Tal vez el agente ocultó algo ahí que contenga información vital para identificar el país y la ciudad donde se encuentra retenido....
Descubre el país y la ciudad donde se encuentra el oficial. Solo entonces se revelará la flag que confirma el éxito de la misión.
¡Contamos contigo! 🕵️♀️