Empezar tutorial interactivo

← Volver a Proyectos

Telefonika - CTF maquina para la vulnerabilidad análisis de código expuesto

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control

🌱 Cómo iniciar este laboratorio

Una empresa llamada TELEFONIKA, dedicada a servicios de internet y telefonía, ha publicado un sitio web accesible desde la red interna. Durante una revisión reciente, surgieron sospechas de que podría estar exponiendo más información de la necesaria. Tu misión es analizar el sistema y determinar si es posible obtener acceso interno a partir de los recursos públicos disponibles.

  • Examina cómo el sistema presenta información a través de su interfaz web.
  • Determina si las prácticas de desarrollo han dejado rastros que puedan ser aprovechados.
  • Si logras interactuar con el sistema más allá de lo visible, localiza la evidencia solicitada.

🌱 Cómo iniciar este laboratorio

Sigue las siguientes instrucciones para comenzar:

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1 https://storage.googleapis.com/cybersecurity-machines/telefonika-lab.ova
  1. Importa la máquina en tu gestor de virtualización preferido (VirtualBox, VMware, etc.).
  2. Inicia la VM e inicia el reto.

Recuerda: a veces las claves no están ocultas... solo mal puestas.

¡Feliz hackeo!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • red team

  • web

  • owasp-a05-security-misconfiguration

  • ssh

  • owasp-a01-broken-access-control