Practica Red team

Lecciones, ejercicios y proyectos sobre red team

Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender red team

1hrs promedio

Rastreo OSINT: The Police

Un agente de policía ha desaparecido mientras investigaba una red de tráfico en Europa del Este. Se sospecha que logró dejar una pista oculta en un servidor web. Tu misión es rastrear su ubicación exacta utilizando tus habilidades de análisis, deducción lógica y técnicas OSINT. Si logras encontrar la ciudad correcta, recibirás una flag como recompensa.

2hrs promedio

Explora una vulnerabilidad realista en un sitio WordPress mediante la identificación y análisis del script vulnerable TimThumb. Aprende a reconocer rutas sospechosas y formular hipótesis de ataque.

2hrs promedio

Accede a un sistema Linux corporativo y utiliza técnicas de fuerza bruta y escalada de privilegios para convertirte en root y acceder a una flag protegida.

2hrs promedio

Examina un sistema Windows 7 vulnerable a EternalBlue, explota la falla con Metasploit y accede remotamente para obtener una flag desde el escritorio del usuario.

2hrs promedio

En este laboratorio analizarás un sitio web en busca de malas prácticas, descubrirás credenciales expuestas y accederás por SSH para encontrar una flag.

¿Listo para sumergirte en la Ciberseguridad? ¡Únete a nuestra lista de espera para un bootcamp intensivo, domina el hacking ético y construye un portafolio destacado para tu carrera en InfoSec! 🥳

Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema

2hrs promedio

Analiza un sitio web lleno de pistas falsas, descubre una copia de seguridad expuesta y aprovecha una tarea programada mal configurada para escalar privilegios en un sistema Windows.

2hrs promedio

Explora un servidor Windows con un sitio WordPress y recursos SMB vulnerables. Enumera usuarios, construye diccionarios personalizados y accede con credenciales descubiertas para capturar una flag.

2hrs promedio

Examina una aplicación web de un casino y explota una vulnerabilidad de inclusión de archivos locales (LFI) para acceder a contenido sensible del servidor.

2hrs promedio

Explota una vulnerabilidad de SQL Injection en una app de citas para acceder como administrador, obtener credenciales, descubrir secretos ocultos y escalar privilegios hasta obtener acceso root.

2hrs promedio

Aprende a explotar un formulario vulnerable a la carga de archivos para subir una reverse shell, tomar el control del servidor y capturar una flag.

Entendiendo la Escalada de Privilegios: Cómo los Atacantes Explotan Vulnerabilidades para Obtener Acceso No Autorizado

Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios

2hrs promedio

Aprende a interceptar tráfico HTTP sin cifrar, identificar fugas de información y acceder a servicios FTP utilizando hashes y técnicas de decodificación.

2hrs promedio

Explora un servidor Windows corporativo, identifica malas prácticas de seguridad y realiza fuerza bruta para acceder como un usuario privilegiado y escalar a administrador.

2hrs promedio

Investiga una aplicación web vulnerable a SQL Injection, accede a datos internos del hotel Alabama Suites y descubre quién sabotea a Diego analizando los paneles de los usuarios.

2hrs promedio

Aprende a realizar ataques de fuerza bruta y escalada de privilegios en un entorno controlado utilizando herramientas como Hydra y diccionarios de contraseñas.

2hrs promedio

Aprende cómo identificar un kernel de Linux vulnerable y explotar la vulnerabilidad Dirty Cow (CVE-2016-5195) para escalar privilegios en un entorno de laboratorio realista.

2hrs promedio

Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.