Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender red team
2hrs promedio
Analiza un sitio web lleno de pistas falsas, descubre una copia de seguridad expuesta y aprovecha una tarea programada mal configurada para escalar privilegios en un sistema Windows.
2hrs promedio
Explora un servidor Windows con un sitio WordPress y recursos SMB vulnerables. Enumera usuarios, construye diccionarios personalizados y accede con credenciales descubiertas para capturar una flag.
2hrs promedio
Examina una aplicación web de un casino y explota una vulnerabilidad de inclusión de archivos locales (LFI) para acceder a contenido sensible del servidor.
2hrs promedio
Explota una vulnerabilidad de SQL Injection en una app de citas para acceder como administrador, obtener credenciales, descubrir secretos ocultos y escalar privilegios hasta obtener acceso root.
2hrs promedio
Aprende a explotar un formulario vulnerable a la carga de archivos para subir una reverse shell, tomar el control del servidor y capturar una flag.
Entendiendo la Escalada de Privilegios: Cómo los Atacantes Explotan Vulnerabilidades para Obtener Acceso No Autorizado
Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios
2hrs promedio
Aprende a interceptar tráfico HTTP sin cifrar, identificar fugas de información y acceder a servicios FTP utilizando hashes y técnicas de decodificación.
2hrs promedio
Explora un servidor Windows corporativo, identifica malas prácticas de seguridad y realiza fuerza bruta para acceder como un usuario privilegiado y escalar a administrador.
2hrs promedio
Investiga una aplicación web vulnerable a SQL Injection, accede a datos internos del hotel Alabama Suites y descubre quién sabotea a Diego analizando los paneles de los usuarios.
2hrs promedio
Aprende a realizar ataques de fuerza bruta y escalada de privilegios en un entorno controlado utilizando herramientas como Hydra y diccionarios de contraseñas.
2hrs promedio
Aprende cómo identificar un kernel de Linux vulnerable y explotar la vulnerabilidad Dirty Cow (CVE-2016-5195) para escalar privilegios en un entorno de laboratorio realista.
2hrs promedio
Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.
Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.
2hrs promedio
Explora una vulnerabilidad realista en un sitio WordPress mediante la identificación y análisis del script vulnerable TimThumb. Aprende a reconocer rutas sospechosas y formular hipótesis de ataque.
2hrs promedio
Accede a un sistema Linux corporativo y utiliza técnicas de fuerza bruta y escalada de privilegios para convertirte en root y acceder a una flag protegida.
2hrs promedio
Examina un sistema Windows 7 vulnerable a EternalBlue, explota la falla con Metasploit y accede remotamente para obtener una flag desde el escritorio del usuario.
2hrs promedio
En este laboratorio analizarás un sitio web en busca de malas prácticas, descubrirás credenciales expuestas y accederás por SSH para encontrar una flag.
¿Listo para sumergirte en la Ciberseguridad? ¡Únete a nuestra lista de espera para un bootcamp intensivo, domina el hacking ético y construye un portafolio destacado para tu carrera en InfoSec! 🥳
Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema