Empezar tutorial interactivo

← Volver a Proyectos

Elevation - Escalando desde lo común hasta el root

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra

🌱 Cómo iniciar este laboratorio

En este laboratorio explorarás un sistema Linux corporativo donde múltiples usuarios conviven con distintos niveles de privilegio. Se sospecha que uno de ellos podría tener la capacidad de escalar hasta obtener control total del sistema.

Tu misión es identificar debilidades en las cuentas existentes, evaluar los archivos accesibles desde el entorno inicial y encontrar un camino hacia la cuenta con privilegios máximos.

🌱 Cómo iniciar este laboratorio

Sigue las siguientes instrucciones para comenzar:

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1 https://storage.googleapis.com/cybersecurity-machines/elevation-lab.ova
  1. Importa la máquina en tu gestor de virtualización preferido (VirtualBox, VMware, etc.).
  2. Inicia la VM y accede como el usuario student:4geeks-lab.

Herramientas recomendadas

Durante tu análisis, podrías considerar el uso de:

  • Nmap, Netdiscover, arp-scan – para descubrimiento de red
  • Hydra – para realizar ataques de fuerza bruta basados en diccionario
  • SSH, scp – para acceder y transferir archivos entre sistemas

Recuerda: a veces el poder no está en lo visible… sino en lo que parece desprotegido.

¡Feliz hackeo!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • suid

  • linux

  • owasp-a07-identification-authentication-failures

  • hydra