Empezar tutorial interactivo

← Volver a Proyectos

Elevation 2 - Privilegios Ocultos en Windows

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm

🌱 Cómo iniciar este laboratorio

En este laboratorio analizarás un servidor Windows corporativo que alberga múltiples cuentas de usuario. Se sospecha que uno de ellos posee configuraciones indebidas que podrían permitir la escalada de privilegios hasta obtener control total del sistema.

Tu objetivo es identificar credenciales expuestas, obtener acceso remoto a la máquina y analizar la configuración del entorno para determinar si puedes convertirte en administrador.

🌱 Cómo iniciar este laboratorio

Sigue las siguientes instrucciones para comenzar:

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1 https://storage.googleapis.com/cybersecurity-machines/elevation-windows-machine.ova
  1. Importa la máquina en tu gestor de virtualización preferido como VirtualBox.
  2. Para realizar este laboratorio, necesitarás una máquina virtual adicional que actuará como tu entorno de ataque. Esta máquina debe tener herramientas de ciberseguridad. Recomendamos utilizar Kali Linux.
    • Descarga la imagen de la máquina virtual pre-construida de Kali Linux desde su sitio web oficial. Usando la opción para "Virtual Machines" desde este enlace.
  3. Una vez iniciadas ambas máquinas, ¡ya puedes comenzar con el laboratorio!

Herramientas recomendadas

Durante tu análisis, podrías considerar el uso de:

  • Nmap, Netdiscover – para descubrimiento de servicios y detección de recursos
  • SMBClient – para enumerar y acceder a recursos compartidos
  • Hydra, rockyou.txt – para ataques de fuerza bruta sobre servicios remotos

Recuerda: a veces no necesitas vulnerabilidades técnicas, solo una mala práctica de seguridad.

¡Feliz hackeo!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • windows

  • smb

  • owasp-a05-security-misconfiguration

  • ssh

  • red team

  • owasp-a07-identification-authentication-failures

  • hydra

  • winrm