Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender red team
1hrs promedio
Un agente de policía ha desaparecido mientras investigaba una red de tráfico en Europa del Este. Se sospecha que logró dejar una pista oculta en un servidor web. Tu misión es rastrear su ubicación exacta utilizando tus habilidades de análisis, deducción lógica y técnicas OSINT. Si logras encontrar la ciudad correcta, recibirás una flag como recompensa.
2hrs promedio
Explora una vulnerabilidad realista en un sitio WordPress mediante la identificación y análisis del script vulnerable TimThumb. Aprende a reconocer rutas sospechosas y formular hipótesis de ataque.
2hrs promedio
Accede a un sistema Linux corporativo y utiliza técnicas de fuerza bruta y escalada de privilegios para convertirte en root y acceder a una flag protegida.
2hrs promedio
Examina un sistema Windows 7 vulnerable a EternalBlue, explota la falla con Metasploit y accede remotamente para obtener una flag desde el escritorio del usuario.
2hrs promedio
En este laboratorio analizarás un sitio web en busca de malas prácticas, descubrirás credenciales expuestas y accederás por SSH para encontrar una flag.
¿Listo para sumergirte en la Ciberseguridad? ¡Únete a nuestra lista de espera para un bootcamp intensivo, domina el hacking ético y construye un portafolio destacado para tu carrera en InfoSec! 🥳
Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema
2hrs promedio
Analiza un sitio web lleno de pistas falsas, descubre una copia de seguridad expuesta y aprovecha una tarea programada mal configurada para escalar privilegios en un sistema Windows.
2hrs promedio
Explora un servidor Windows con un sitio WordPress y recursos SMB vulnerables. Enumera usuarios, construye diccionarios personalizados y accede con credenciales descubiertas para capturar una flag.
2hrs promedio
Examina una aplicación web de un casino y explota una vulnerabilidad de inclusión de archivos locales (LFI) para acceder a contenido sensible del servidor.
2hrs promedio
Explota una vulnerabilidad de SQL Injection en una app de citas para acceder como administrador, obtener credenciales, descubrir secretos ocultos y escalar privilegios hasta obtener acceso root.
2hrs promedio
Aprende a explotar un formulario vulnerable a la carga de archivos para subir una reverse shell, tomar el control del servidor y capturar una flag.
Entendiendo la Escalada de Privilegios: Cómo los Atacantes Explotan Vulnerabilidades para Obtener Acceso No Autorizado
Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios
2hrs promedio
Aprende a interceptar tráfico HTTP sin cifrar, identificar fugas de información y acceder a servicios FTP utilizando hashes y técnicas de decodificación.
2hrs promedio
Explora un servidor Windows corporativo, identifica malas prácticas de seguridad y realiza fuerza bruta para acceder como un usuario privilegiado y escalar a administrador.
2hrs promedio
Investiga una aplicación web vulnerable a SQL Injection, accede a datos internos del hotel Alabama Suites y descubre quién sabotea a Diego analizando los paneles de los usuarios.
2hrs promedio
Aprende a realizar ataques de fuerza bruta y escalada de privilegios en un entorno controlado utilizando herramientas como Hydra y diccionarios de contraseñas.
2hrs promedio
Aprende cómo identificar un kernel de Linux vulnerable y explotar la vulnerabilidad Dirty Cow (CVE-2016-5195) para escalar privilegios en un entorno de laboratorio realista.
2hrs promedio
Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.