Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team
Una empresa de servicios de hosting, dominios y VPS ha publicado una aplicación web con supuestas medidas de seguridad. Sin embargo, hay indicios de que algunas secciones del sistema podrían estar expuestas indebidamente y contener credenciales sensibles.
Tu misión es identificar si existen puntos de entrada no controlados, analizar posibles fallos de acceso y determinar si es posible simular el comportamiento de usuarios legítimos a partir de la información expuesta.
Sigue las siguientes instrucciones para comenzar:
1 https://storage.googleapis.com/cybersecurity-machines/customer-service-lab.ova
Aunque el enfoque queda a tu criterio, podrías considerar el uso de las siguientes herramientas durante la investigación:
Recuerda: los sistemas no siempre fallan por fallos complejos. A veces, basta con omitir un control básico de acceso.
¡Buena suerte!
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
linux
web
apache
md5
broken-access-control
read-team