Empezar tutorial interactivo

← Volver a Proyectos

Eternal blue - Acceso remoto en Windows 7

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit

🌱 Cómo iniciar este laboratorio

En este laboratorio te enfrentarás a un sistema Windows 7 vulnerable al infame exploit EternalBlue, una vulnerabilidad histórica que fue aprovechada en múltiples ataques reales a gran escala.

Tu misión es evaluar la exposición del sistema, detectar debilidades en sus servicios de red y, si lo consideras viable, obtener acceso remoto al equipo para analizar su contenido interno.

🌱 Cómo iniciar este laboratorio

Sigue las siguientes instrucciones para comenzar:

  1. Descarga la máquina virtual desde este link:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/Windows%207.ova
  1. Importa la máquina en tu gestor de virtualización como VirtualBox.
  2. Para realizar este laboratorio, necesitarás una máquina virtual adicional que actuará como tu entorno de ataque. Esta máquina debe tener herramientas de ciberseguridad. Recomendamos utilizar Kali Linux.
    • Descarga la imagen de la máquina virtual pre-construida de Kali Linux desde su sitio web oficial. Usando la opción para "Virtual Machines" desde este enlace.
  3. Una vez iniciada la máquina, ¡ya puedes comenzar con el laboratorio!

Herramientas recomendadas

Puedes apoyarte en las siguientes herramientas durante tu análisis:

  • Nmap, Netdiscover, ARP-scan – para detección de red y servicios
  • Metasploit Framework – para evaluación y explotación de vulnerabilidades conocidas
  • SMBClient, Impacket – para interactuar con servicios SMB

Recuerda: este tipo de vulnerabilidades cambió la historia de la ciberseguridad. ¡Aprovéchala con responsabilidad!

¡Feliz hackeo!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • red team

  • owasp-a05-security-misconfiguration

  • smb

  • metasploit