Empezar tutorial interactivo

← Volver a Proyectos

Proyecto de Explotación en Pentesting - The Lovers

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Proyecto de Explotación en Pentesting – The Lovers
  • Requisitos

Proyecto de Explotación en Pentesting – The Lovers

En esta tercera fase del pentest sobre la máquina vulnerable The Lovers pasarás de la enumeración a la explotación práctica. Tu objetivo es aprovechar la información recolectada en fases anteriores para obtener acceso al sistema, explorar sus recursos y elevar privilegios hasta el control total.

Requisitos

  1. Haber completado la Fase 2 – Reconocimiento web.
  2. Máquina virtual The Lovers (ya en ejecución).
  3. Máquina atacante: Kali Linux.

📝 Instrucciones

  1. Analiza el formulario de login

    • Usa lo que descubriste en la fase anterior.
    • Piensa: ¿qué técnica de inyección podría aplicarse aquí?
    • ¿Puedes automatizar el ataque con alguna herramienta?
  2. Obtén credenciales útiles

    • Una vez dentro, busca información sensible.
    • Identifica posibles usuarios del sistema y contraseñas.
  3. Accede a la máquina objetivo

    • Intenta conectarte con los datos recolectados.
    • Si tienes éxito, confirma tu acceso y documenta el proceso.
  4. Explora el sistema

    • Navega por los directorios de usuario.
    • Busca archivos ocultos o con información sospechosa.
  5. Investiga los hallazgos

    • Podrías encontrarte con archivos que requieran análisis más profundo.
    • Considera técnicas de extracción o cracking si lo ves necesario.
  6. Escala privilegios

    • Revisa qué usuarios adicionales existen.
    • Identifica oportunidades para cambiar de usuario o elevar privilegios.
    • El objetivo es alcanzar el máximo control del sistema.

Entrega

Tu informe en PDF debe incluir:

  • Evidencias de la explotación inicial.
  • Credenciales o accesos obtenidos.
  • Capturas que demuestren tu acceso al sistema.
  • Hallazgos relevantes en la exploración de directorios.
  • Descripción de la técnica utilizada para la escalada de privilegios.
  • Confirmación final del control total de la máquina.
  • Flags encontradas durante el proceso, con su ubicación y la evidencia correspondiente.

Regístrate para obtener acceso gratis a este proyecto

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Regístrate para obtener acceso gratis a este proyecto

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías