Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Sistemas vulnerables para practicar legalmente ataques hacking
Algunas máquinas vulnerables con las que podrás practicar técnicas hacking y pentesting.Un buen repertorio de sistemas que tienen diferentes vulnerabilidades adrede, o pruebas tipo CTF (Capture The Flag) para divertirte y aprender sobre seguridad, además de tener sistemas objetivo a los que atacar de forma totalmente legal…
Listado Máquinas Vulnerables
Hacer una lista estática no es una buena idea, ya que algunos proyectos se abandonan, otros se actualizan con nuevas versiones, e incluso llegan otros nuevos. Por eso, para poder localizar los recursos que necesitas primero deberías conocer fuentes como:
- Vulnhub: es un sitio donde vas a encontrar un sin fin de máquinas virtuales vulnerables.
- Crackmes: si te gusta el cracking, entonces puedes encontrar multitud de prácticas en este otro sitio.
- Root-me: es otro sitio donde encontrarás una buena cantidad de retos de seguridad.
- HackThisSite: un sitio con vulnerabilidades a tu alcance para investigar y practicar ataques.
- Hack The Box: otro lugar donde encontrar labs, CTFs y otros recursos para hacking.
- CTFlearn: otro sitio especialmente orientado a los principiantes y con multitud de retos.
- OverTheWire y SmashTheStack: una comunidad que ofrece un buen repertorio de wargames para practicar conceptos de seguridad.
- Hellbound Hackers: otro lugar donde encontrar más recursos para hacking.
- Game of Hacks: una aventura para ponerte a prueba en cuanto a conocimientos de seguridad.
- Try2Hack: des un sitio con varios retos orientados a comprobar tus habilidades sobre ciberseguridad.
- SlaveHack: otro lugar donde explorar tus límites.
- HackThis!: una plataforma interactiva más sobre ciberseguridad donde practicar.
- CTF365: otra interesante plataforma para entrenamiento sobre seguridad informática.
- NewBieContest: otra web más en la que encontrar recursos y retos sobre seguridad.
- W3CHALLS: comunidad que provee de retos sobre seguridad tipo CTF.
- Hack.me: más recursos y retos…
- Otros: existen multitud de blogs especializados en seguridad como fwhibbit.es donde ver walkthrough o write-ups, sitios para aprender como Code Space Academy, CTFs particulares, bases de datos de vulnerabilidades (CVE) para estar al día, o PentesterLab como lab para explorar las últimas CVE, infinidad de herramientas y exploits gratis, así como algunos videojuegos y apps que simulan entornos vulnerables con los que practicar. Los recursos a tu alcance son casi infinitos…
Lista de sistemas vulnerables
En cuanto a las máquinas vulnerables, tienes un sin fin de ellas. Aquí te muestro algunas de las más interesantes:
Metasploitable
Metasploitable es una de las máquinas vulnerables por excelencia. Se basa en Ubuntu y cuenta con una serie de vulnerabilidades intencionadas y configuraciones por defecto poco seguras. Tienes varias versiones de esta máquina de Rapid7 a tu disposición, como Metasploitable 1, 2 y 3.
Se inspira en el programa Metasploit, que los investigadores
de seguridad utilizan para descubrir fallas de seguridad. Incluso
podría encontrar un shell para este programa. WebDAV, phpMyAdminy DVWA son características integradas en esta aplicación.
Kioptrix
Kioptrix es un sistema vulnerable basado en Linux. Dentro tienes varios niveles y retos que te pondrán a prueba. También puedes encontrar diversas versiones para variar.
NOWASP (OWASP Multillidae)
NOWASP o Mutillidae II es otro trabajo bajo el proyecto OWASP y orientado para aprender sobre malas prácticas de los desarrolladores webs que hacen que las páginas sean inseguras.
Security Sherpherd
Security Sherpherd es otra alternativa al anterior, también de OWASP y orientada a practicar ataques para comprobar la seguridad web.
Bricks!
Bricks! es una web con una serie de vulnerabilidades centrada en la seguridad de PHP y bases de datos MySQL. También es de OWASP.
WebGoat
WebGoat también pertenece al proyecto OWASP. En este caso se centra en la seguridad de apps Java.
Es un programa inseguro que se puede usar para aprender sobre problemas
comunes de aplicaciones del lado del servidor. Está destinado a ayudar a
las personas a aprender sobre la seguridad de las aplicaciones y a
practicar técnicas de pentesting.
iGoat
iGoat está inspirado en el anterior, solo que orientado a los desarrolladores o pentesters que desean aprender sobre las principales vulnerabilidades de iOS.
Owaspbwa
Owaspbwa o OWASP Broken Web Application es una máquina virtual con varias web-apps vulnerables.
Vicnum Project
OWASP Vicnum Project también se centra en las web-apps escritas en PHP, para que puedas practicar técnicas de inyección SQL, XSS, etc.
Damn Vulnerable Linux (DVL)
Damn Vulnerable Linux es otra de las máquinas vulnerables más conocidas. También puedes encontrar varias versiones con retos diferentes.
Damn Vulnerable Web App (DVWA)
Damn Vulnerable Web App se centra en las apps web vulnerables, con un completo entorno PHP y bases de datos MySQL donde practicar.
Damn Vulnerable Web Application
" Maldita aplicación web vulnerable", a menudo conocida como DVWA, está desarrollado en PHP y MySQL. Se deja vulnerable intencionalmente para que los profesionales de la seguridad y los piratas informáticos éticos puedan probar sus habilidades sin comprometer legalmente el sistema de nadie. Para ejecutarse, DVWA requiere la instalación de un servidor web, PHP y MySQL. Si aún no tiene configurado un servidor web, el método más rápido para instalar DVWA es descargar e instalar 'XAMPP'.
- Fuerza bruta
- Ejecución de comandos
- Inclusión de archivos y CSRF
- Inyección XSS y SQL
- Carga de archivos insegura
La principal ventaja de DVWA es que podemos establecer los niveles de seguridad para practicar las pruebas en cada vulnerabilidad. Cada nivel de seguridad necesita un conjunto único de talentos. Los investigadores de seguridad podrán examinar lo que está sucediendo en el back-end gracias a la decisión de los desarrolladores de publicar el código fuente. Esto es excelente para que los investigadores aprendan sobre estos problemas y ayuden a otros a conocerlos.
Damn Vulnerable iOS App (DVIA)
Damn Vulnerable iOS App te provee de una app iOS vulnerable para poder comprobar tus dotes sobre seguridad.
Damn Insecure and Vulnerable App (DIVA)
Damn Insecure and Vulnerable App está diseñado de forma similar al anterior, para que dispongas de una app insegura, pero esta vez de Android.
Holynix
Holynix es otra popular máquna Linux con agujeros de seguridad que puedes explotar. Además, cuenta con varias versiones.
- Descargar Holynix v1 y v2
NETinVM
NETinVM es una máquina que implementa una completa red de sistemas de forma virtual para poder aprender sobre seguridad de redes y sistemas.
LAMPSecurity
LAMPSecurity es una máquina virtual vulnerable que tiene un sistema LAMP (Linux Aapche MySQL PHP). También podrás encontrar varias versiones.
pWnOS
pWnOS es otra conocida máquina virtual vulnerable. Se basa en un sistema Linux y tienes varias versiones para probar.
bWAPP (bee-box)
bWAPP (buggy Web APPlication) es otro de los proyectos más conocidos. Provee una web insegura implementada en un servidor o en una MV, según prefieras.
n esta herramienta se incluyen más de 100 vulnerabilidades y defectos de aplicaciones en línea, que se derivó del proyecto OWASP Top 10. Los siguientes son algunos de los defectos:
- Scripting entre sitios (XSS) y falsificación de solicitudes entre sitios (CSRF)
- DoS (Ataques de denegación de servicio
- Ataques de hombre en el medio
- Falsificación de solicitudes del lado del servidor (SSRF)
- SQL, OS Command, HTML, PHP y SMTP inyecciones, etc.
VulnOS
VulnOS es otros istema operativo vulnerable en el que tratar de explotar distintas vulnerabilidades hasta conseguir privilegios.
The Frequency
The Frequency es una máquina vulnerable basada en OpenBSD. Deberás explotar distintas vulnerabilidades y valerte de ciertas artimañas hasta consguir acceso root.
Command Injection OS
Command Injection OS es una distribución basada en Ubuntu con 10 apps cotidianas que tienen vulnerabilidades para probar command injection.
SmashTheTux
SmashTheTux es otra máquina vulnerable, pero con retos dirigidos a los que buscan mejorar en cuanto a explotación de binarios.
Exploit-Exercises
Exploit-Exercises provee de varias máquinas vulnerables completas donde practicar ingeniería inversa, análisis criptográfico, captura de paquetes, explotación de vulnerabilidades, escalada de privilegios, hacking web, auditorías de redes, password cracking, etc.
Lab in A Box
Lab in A Box es un sistema con vulnerabilidades y herramientas de penetración preinstaladas para tener un todo en uno. También incluye una red DMZ, firewall preconfigurado, y red interna.
Pandora
Pandora es una máquina virtual para los apasionados de la ingeniería inversa y explotación de binarios.
Rattus: Loophole
Rattus es un Live que te pondrá a prueba, pero que te sumerge en una historia interesante. Tendrás que ponerte en la piel de un investigador que trata de averiguar quién ha accedido a los laboratorios y está colaborando con un grupo terrorista.
Morning Catch
Morning Catch es una máquina vulnerable que simula un sistema de una empresa de mariscos. También emplea WINE para correr algunas apps nativas de Windows vulnerables.
De-ICE PenTest LiveCDs
De-ICE es una serie de imágenes Live de Linux que simulan el sistema de una pequeña empresa y con numerosos retos.
Hell
Hell es otra máquina virtual muy completa para poder practicar desde explotación web, hasta password cracking, pasando por explotación de vulnerabilidades, análisis de binarios, etc.
HackLAB
HackLAB es otra serie de máquinas virtuales para practicar todo tipo de ataques a servicios: VoIP, VPN, vulnerabilidades de Linux, etc.
ROP Primer
ROP Primer es otro proyecto para practicar explotación de binarios mediante técnicas ROP (Return Oriented Programming).
BodgeIt Store
BodgeIt Store es una web app vulnerable que imita una tienda online. Está especialmente pensada para principiantes.
Gruyere
Gruyere es un proyecto de Google. Consiste en una web vulnerable para probar técnicas DoS, ejecución de código remoto, XSS, etc.
Juice Shop
Juice Shop es otra alternativa para poder probar ataques contra una web-app vulnerable escrita en Javascript.
ExploitMe Mobile Android Labs
ExploitMe Mobile Android Labs ofrece un completo entorno para probar la seguridad de apps para el sistema operativo para dispositivos móviles de Google.
ninjasworkout: una app en NodeJS vulnerable para practicar
- Descargar Ninjasworkout
Bugs disponibles
- Prototype Pollution
- No SQL Injection
- Cross site Scripting
- Broken Access Control
- Broken Session Management
- Weak Regex Implementation
- Race Condition
- CSRF -Cross Site Request Forgery
- Weak Bruteforce Protection
- User Enumeration
- Reset Password token leaking in Referrer
- Reset Password bugs
- Sensitive Data Exposure
- Unicode Case Mapping Collision
- File Upload
- SSRF
- XXE
- Open Redirection
- Directory Traversal
- Insecure Deserilization => Remote Code Execution
- Server Side Template Injection
- Timing Attack
VVMlist: máquinas virtuales vulnerables
Vulnerable Virtual Machine List (VVMlist) es una lista de ejercicios de hacking en máquinas virtuales vulnerables categorizados por sus atributos: se puede buscar VM vulnerable por nombre, etiquetas y dificultad de resolución.
También puede encadenar etiquetas en la barra de búsqueda como: +vulnhub +easy +smb +kernel exploit + rce
.
Fuentes:
https://architecnologia.es/sistemas-vulnerables
https://fwhibbit.es/toolkits-para-hacking-iii-maquinas-vulnerables-para-practicar
https://www.hackplayers.com/2022/01/ninjasworkout-una-app-en-nodejs.html
https://blog.segu-info.com.ar/2021/04/vvmlist-maquinas-virtuales-vulnerables.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.