Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Sistemas vulnerables para practicar legalmente ataques hacking


Algunas máquinas vulnerables con las que podrás practicar técnicas hacking  y pentesting.Un buen repertorio de sistemas que tienen diferentes vulnerabilidades adrede, o pruebas tipo CTF (Capture The Flag) para divertirte y aprender sobre seguridad, además de tener sistemas objetivo a los que atacar de forma totalmente legal…

 


 

Listado Máquinas Vulnerables

Hacer una lista estática no es una buena idea, ya que algunos proyectos se abandonan, otros se actualizan con nuevas versiones, e incluso llegan otros nuevos. Por eso, para poder localizar los recursos que necesitas primero deberías conocer fuentes como:

  • Vulnhub: es un sitio donde vas a encontrar un sin fin de máquinas virtuales vulnerables.
  • Crackmes: si te gusta el cracking, entonces puedes encontrar multitud de prácticas en este otro sitio.
  • Root-me: es otro sitio donde encontrarás una buena cantidad de retos de seguridad.
  • HackThisSite: un sitio con vulnerabilidades a tu alcance para investigar y practicar ataques.
  • Hack The Box: otro lugar donde encontrar labs, CTFs y otros recursos para hacking.
  • CTFlearn: otro sitio especialmente orientado a los principiantes y con multitud de retos.
  • OverTheWire y SmashTheStack: una comunidad que ofrece un buen repertorio de wargames para practicar conceptos de seguridad.
  • Hellbound Hackers: otro lugar donde encontrar más recursos para hacking.
  • Game of Hacks: una aventura para ponerte a prueba en cuanto a conocimientos de seguridad.
  • Try2Hack: des un sitio con varios retos orientados a comprobar tus habilidades sobre ciberseguridad.
  • SlaveHack: otro lugar donde explorar tus límites.
  • HackThis!: una plataforma interactiva más sobre ciberseguridad donde practicar.
  • CTF365: otra interesante plataforma para entrenamiento sobre seguridad informática.
  • NewBieContest: otra web más en la que encontrar recursos y retos sobre seguridad.
  • W3CHALLS: comunidad que provee de retos sobre seguridad tipo CTF.
  • Hack.me: más recursos y retos…
  • Otros: existen multitud de blogs especializados en seguridad como fwhibbit.es donde ver walkthrough o write-ups, sitios para aprender como Code Space Academy, CTFs particulares, bases de datos de vulnerabilidades (CVE) para estar al día, o PentesterLab como lab para explorar las últimas CVE, infinidad de herramientas y exploits gratis, así como algunos videojuegos y apps que simulan entornos vulnerables con los que practicar. Los recursos a tu alcance son casi infinitos…

Lista de sistemas vulnerables

En cuanto a las máquinas vulnerables, tienes un sin fin de ellas. Aquí te muestro algunas de las más interesantes:

Metasploitable


Metasploitable es una de las máquinas vulnerables por excelencia. Se basa en Ubuntu y cuenta con una serie de vulnerabilidades intencionadas y configuraciones por defecto poco seguras. Tienes varias versiones de esta máquina de Rapid7 a tu disposición, como Metasploitable 1, 2 y 3.

Se inspira en el programa Metasploit, que los investigadores de seguridad utilizan para descubrir fallas de seguridad. Incluso podría encontrar un shell para este programa. WebDAV, phpMyAdminy DVWA son características integradas en esta aplicación.

Kioptrix

Kioptrix es un sistema vulnerable basado en Linux. Dentro tienes varios niveles y retos que te pondrán a prueba. También puedes encontrar diversas versiones para variar.

NOWASP (OWASP Multillidae)


NOWASP o Mutillidae II es otro trabajo bajo el proyecto OWASP y orientado para aprender sobre malas prácticas de los desarrolladores webs que hacen que las páginas sean inseguras.

Security Sherpherd

Security Sherpherd es otra alternativa al anterior, también de OWASP y orientada a practicar ataques para comprobar la seguridad web.

Bricks!

Bricks! es una web con una serie de vulnerabilidades centrada en la seguridad de PHP y bases de datos MySQL. También es de OWASP.

WebGoat


WebGoat también pertenece al proyecto OWASP. En este caso se centra en la seguridad de apps Java.

Es un programa inseguro que se puede usar para aprender sobre problemas comunes de aplicaciones del lado del servidor. Está destinado a ayudar a las personas a aprender sobre la seguridad de las aplicaciones y a practicar técnicas de pentesting.

iGoat

iGoat está inspirado en el anterior, solo que orientado a los desarrolladores o pentesters que desean aprender sobre las principales vulnerabilidades de iOS.

Owaspbwa

Owaspbwa o OWASP Broken Web Application es una máquina virtual con varias web-apps vulnerables.

Vicnum Project

OWASP Vicnum Project también se centra en las web-apps escritas en PHP, para que puedas practicar técnicas de inyección SQL, XSS, etc.

Damn Vulnerable Linux (DVL)

Damn Vulnerable Linux es otra de las máquinas vulnerables más conocidas. También puedes encontrar varias versiones con retos diferentes.

Damn Vulnerable Web App (DVWA)


 

Damn Vulnerable Web App se centra en las apps web vulnerables, con un completo entorno PHP y bases de datos MySQL donde practicar.

Damn Vulnerable Web Application

" Maldita aplicación web vulnerable", a menudo conocida como DVWA, está desarrollado en PHP y MySQL. Se deja vulnerable intencionalmente para que los profesionales de la seguridad y los piratas informáticos éticos puedan probar sus habilidades sin comprometer legalmente el sistema de nadie. Para ejecutarse, DVWA requiere la instalación de un servidor web, PHP y MySQL. Si aún no tiene configurado un servidor web, el método más rápido para instalar DVWA es descargar e instalar 'XAMPP'.

  • Fuerza bruta
  • Ejecución de comandos
  • Inclusión de archivos y CSRF
  • Inyección XSS y SQL
  • Carga de archivos insegura

La principal ventaja de DVWA es que podemos establecer los niveles de seguridad para practicar las pruebas en cada vulnerabilidad. Cada nivel de seguridad necesita un conjunto único de talentos. Los investigadores de seguridad podrán examinar lo que está sucediendo en el back-end gracias a la decisión de los desarrolladores de publicar el código fuente. Esto es excelente para que los investigadores aprendan sobre estos problemas y ayuden a otros a conocerlos.

 

Damn Vulnerable iOS App (DVIA)

Damn Vulnerable iOS App te provee de una app iOS vulnerable para poder comprobar tus dotes sobre seguridad.

Damn Insecure and Vulnerable App (DIVA)

Damn Insecure and Vulnerable App está diseñado de forma similar al anterior, para que dispongas de una app insegura, pero esta vez de Android.

Holynix

Holynix es otra popular máquna Linux con agujeros de seguridad que puedes explotar. Además, cuenta con varias versiones.

NETinVM

NETinVM es una máquina que implementa una completa red de sistemas de forma virtual para poder aprender sobre seguridad de redes y sistemas.

LAMPSecurity

LAMPSecurity es una máquina virtual vulnerable que tiene un sistema LAMP (Linux Aapche MySQL PHP). También podrás encontrar varias versiones.

pWnOS

pWnOS es otra conocida máquina virtual vulnerable. Se basa en un sistema Linux y tienes varias versiones para probar.

bWAPP (bee-box)


bWAPP (buggy Web APPlication) es otro de los proyectos más conocidos. Provee una web insegura implementada en un servidor o en una MV, según prefieras.

 n esta herramienta se incluyen más de 100 vulnerabilidades y defectos de aplicaciones en línea, que se derivó del proyecto OWASP Top 10. Los siguientes son algunos de los defectos:

  • Scripting entre sitios (XSS) y falsificación de solicitudes entre sitios (CSRF)
  • DoS (Ataques de denegación de servicio
  • Ataques de hombre en el medio
  • Falsificación de solicitudes del lado del servidor (SSRF)
  • SQL, OS Command, HTML, PHP y SMTP inyecciones, etc.

VulnOS

VulnOS es otros istema operativo vulnerable en el que tratar de explotar distintas vulnerabilidades hasta conseguir privilegios.

The Frequency

The Frequency es una máquina vulnerable basada en OpenBSD. Deberás explotar distintas vulnerabilidades y valerte de ciertas artimañas hasta consguir acceso root.

Command Injection OS

Command Injection OS es una distribución basada en Ubuntu con 10 apps cotidianas que tienen vulnerabilidades para probar command injection.

SmashTheTux

SmashTheTux es otra máquina vulnerable, pero con retos dirigidos a los que buscan mejorar en cuanto a explotación de binarios.

Exploit-Exercises

Exploit-Exercises provee de varias máquinas vulnerables completas donde practicar ingeniería inversa, análisis criptográfico, captura de paquetes, explotación de vulnerabilidades, escalada de privilegios, hacking web, auditorías de redes, password cracking, etc.

Lab in A Box

Lab in A Box es un sistema con vulnerabilidades y herramientas de penetración preinstaladas para tener un todo en uno. También incluye una red DMZ, firewall preconfigurado, y red interna.

Pandora

Pandora es una máquina virtual para los apasionados de la ingeniería inversa y explotación de binarios.

Descargar Pandora

Rattus: Loophole

Rattus es un Live que te pondrá a prueba, pero que te sumerge en una historia interesante. Tendrás que ponerte en la piel de un investigador que trata de averiguar quién ha accedido a los laboratorios y está colaborando con un grupo terrorista.

Morning Catch

Morning Catch es una máquina vulnerable que simula un sistema de una empresa de mariscos. También emplea WINE para correr algunas apps nativas de Windows vulnerables.

De-ICE PenTest LiveCDs

De-ICE es una serie de imágenes Live de Linux que simulan el sistema de una pequeña empresa y con numerosos retos.

Hell

Hell es otra máquina virtual muy completa para poder practicar desde explotación web, hasta password cracking, pasando por explotación de vulnerabilidades, análisis de binarios, etc.

HackLAB

HackLAB es otra serie de máquinas virtuales para practicar todo tipo de ataques a servicios: VoIP, VPN, vulnerabilidades de Linux, etc.

ROP Primer

ROP Primer es otro proyecto para practicar explotación de binarios mediante técnicas ROP (Return Oriented Programming).

BodgeIt Store

BodgeIt Store es una web app vulnerable que imita una tienda online. Está especialmente pensada para principiantes.

Gruyere

Gruyere es un proyecto de Google. Consiste en una web vulnerable para probar técnicas DoS, ejecución de código remoto, XSS, etc.

Juice Shop

Juice Shop es otra alternativa para poder probar ataques contra una web-app vulnerable escrita en Javascript.

ExploitMe Mobile Android Labs

ExploitMe Mobile Android Labs ofrece un completo entorno para probar la seguridad de apps para el sistema operativo para dispositivos móviles de Google.

 ninjasworkout: una app en NodeJS vulnerable para practicar

Bugs disponibles

  •     Prototype Pollution
  •     No SQL Injection
  •     Cross site Scripting
  •     Broken Access Control
  •     Broken Session Management
  •     Weak Regex Implementation
  •     Race Condition
  •     CSRF -Cross Site Request Forgery
  •     Weak Bruteforce Protection
  •     User Enumeration
  •     Reset Password token leaking in Referrer
  •     Reset Password bugs
  •     Sensitive Data Exposure
  •     Unicode Case Mapping Collision
  •     File Upload
  •     SSRF
  •     XXE
  •     Open Redirection
  •     Directory Traversal
  •     Insecure Deserilization => Remote Code Execution
  •     Server Side Template Injection
  •     Timing Attack

VVMlist: máquinas virtuales vulnerables  


 

Vulnerable Virtual Machine List (VVMlist) es una lista de ejercicios de hacking en máquinas virtuales vulnerables categorizados por sus atributos: se puede buscar VM vulnerable por nombre, etiquetas y dificultad de resolución.

También puede encadenar etiquetas en la barra de búsqueda como:   +vulnhub +easy +smb +kernel exploit + rce.

El sitio se clona directamente desde el repositorio de GTFOBins Repo y LOLBas, por lo que su autor dice que la mayoría de los créditos se destinan a ellos y que él solo los clasificó adecuadamente. Aquí se pueden ver los cambios en cada versión

Fuentes:

https://architecnologia.es/sistemas-vulnerables

https://fwhibbit.es/toolkits-para-hacking-iii-maquinas-vulnerables-para-practicar

https://www.hackplayers.com/2022/01/ninjasworkout-una-app-en-nodejs.html 

https://blog.segu-info.com.ar/2021/04/vvmlist-maquinas-virtuales-vulnerables.html

https://geekflare.com/es/practice-hacking-legally/ 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.