Empezar tutorial interactivo

← Volver a Proyectos

Cheers! - Análisis de vulnerabilidad remota en WordPress

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

🌱 Cómo iniciar este laboratorio

En este laboratorio investigarás el sitio web de una marca ficticia de cerveza llamada Cheers! Brewery, construido sobre una versión antigua de WordPress. Aunque el sitio aparenta ser funcional y estático, se sospecha que incluye un componente vulnerable asociado a un script popular utilizado en temas antiguos.

Tu objetivo es estudiar la estructura del sitio, identificar posibles rutas sospechosas y evaluar si alguno de los componentes podría permitir la ejecución remota de código a través de una mala implementación.

Este laboratorio no se centra en la fuerza bruta ni en técnicas de acceso directo, sino en la capacidad de observación, deducción y razonamiento técnico ante una configuración débil.

🌱 Cómo iniciar este laboratorio

Sigue las siguientes instrucciones para comenzar:

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1 https://storage.googleapis.com/cybersecurity-machines/cheers-lab.ova
  1. Importa la máquina en tu gestor de virtualización preferido (VirtualBox, VMware, etc.).
  2. Para realizar este laboratorio, necesitarás una máquina virtual adicional que actuará como tu entorno de ataque. Esta máquina debe tener herramientas de ciberseguridad. Recomendamos utilizar Kali Linux.
    • Descarga la imagen de la máquina virtual pre-construida de Kali Linux desde su sitio web oficial. Usando la opción para "Virtual Machines" desde este enlace.
  3. Una vez iniciada la máquina, ¡ya puedes comenzar con el laboratorio!

Herramientas recomendadas

Durante tu investigación podrías considerar el uso de:

  • Nmap, Netdiscover – para reconocimiento de red
  • Firefox, Burp Suite – para inspección del comportamiento del sitio
  • Wappalyzer, WhatWeb – para análisis de tecnologías utilizadas
  • Nikto, dirsearch – para detección de rutas o scripts olvidados
  • Exploit-DB, WPScan, searchsploit – para verificar si componentes antiguos presentan vulnerabilidades conocidas

Recuerda: no todos los ataques requieren usar fuerza bruta. A veces basta con observar, analizar y entender cómo funciona el sistema para encontrar una grieta.

¡Feliz hackeo!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control