Practica Red team

Lecciones, ejercicios y proyectos sobre red team

Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender red team

2hrs promedio

Final boss Red Team - El último desafío corporativo

Analiza un sitio web lleno de pistas falsas, descubre una copia de seguridad expuesta y aprovecha una tarea programada mal configurada para escalar privilegios en un sistema Windows.

2hrs promedio

Explora un servidor Windows con un sitio WordPress y recursos SMB vulnerables. Enumera usuarios, construye diccionarios personalizados y accede con credenciales descubiertas para capturar una flag.

2hrs promedio

Examina una aplicación web de un casino y explota una vulnerabilidad de inclusión de archivos locales (LFI) para acceder a contenido sensible del servidor.

2hrs promedio

Explota una vulnerabilidad de SQL Injection en una app de citas para acceder como administrador, obtener credenciales, descubrir secretos ocultos y escalar privilegios hasta obtener acceso root.

2hrs promedio

Aprende a explotar un formulario vulnerable a la carga de archivos para subir una reverse shell, tomar el control del servidor y capturar una flag.

Entendiendo la Escalada de Privilegios: Cómo los Atacantes Explotan Vulnerabilidades para Obtener Acceso No Autorizado

Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios

2hrs promedio

Aprende a interceptar tráfico HTTP sin cifrar, identificar fugas de información y acceder a servicios FTP utilizando hashes y técnicas de decodificación.

2hrs promedio

Explora un servidor Windows corporativo, identifica malas prácticas de seguridad y realiza fuerza bruta para acceder como un usuario privilegiado y escalar a administrador.

2hrs promedio

Investiga una aplicación web vulnerable a SQL Injection, accede a datos internos del hotel Alabama Suites y descubre quién sabotea a Diego analizando los paneles de los usuarios.

2hrs promedio

Aprende a realizar ataques de fuerza bruta y escalada de privilegios en un entorno controlado utilizando herramientas como Hydra y diccionarios de contraseñas.

2hrs promedio

Aprende cómo identificar un kernel de Linux vulnerable y explotar la vulnerabilidad Dirty Cow (CVE-2016-5195) para escalar privilegios en un entorno de laboratorio realista.

2hrs promedio

Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.

Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.

2hrs promedio

Explora una vulnerabilidad realista en un sitio WordPress mediante la identificación y análisis del script vulnerable TimThumb. Aprende a reconocer rutas sospechosas y formular hipótesis de ataque.

2hrs promedio

Accede a un sistema Linux corporativo y utiliza técnicas de fuerza bruta y escalada de privilegios para convertirte en root y acceder a una flag protegida.

2hrs promedio

Examina un sistema Windows 7 vulnerable a EternalBlue, explota la falla con Metasploit y accede remotamente para obtener una flag desde el escritorio del usuario.

2hrs promedio

En este laboratorio analizarás un sitio web en busca de malas prácticas, descubrirás credenciales expuestas y accederás por SSH para encontrar una flag.

¿Listo para sumergirte en la Ciberseguridad? ¡Únete a nuestra lista de espera para un bootcamp intensivo, domina el hacking ético y construye un portafolio destacado para tu carrera en InfoSec! 🥳

Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema