Muy buenas a todos,
Con esta entrada
cerramos el capítulo Toolkits para hacking. En la parte I analizamos los sistemas operativos seguros que puedes encontrar, para luego pasar en la parte II a presentar las distribuciones existentes para pentesting y auditorías de seguridad en general. Cerramos el ciclo con las máquinas vulnerables con las que te podrás divertir y practicar tus habilidades...
Puedes consultar las diferentes partes en:
Toolkits para hacking I
Toolkits para hacking II
Material para practicar
Se que estarás pensando que ya hay sitios como
Vulnhub donde encontrar máquinas vulnerables donde practicar y otros sitios interesantes, pero no se trata de hacerle
la competencia a Vulnhub, se trata de superarlo. Jajaja, es broma, solo es una humilde aportación.
La descripción es algo escueta, son muchas proyectos y demasiado contenido para una sola entrada del blog, simplemente se trata de que tengas una guía completa donde consultar objetivos. Si tienes dudas o problemas al ponerlas en marcha, por favor, consulta las webs oficiales de estos proyectos o Vulnhub (muchas de ellas están disponibles allí, aunque no todas)...
El listado de máquinas vulnerables o sitios donde encontrar prácticas:
Metasploitable
| Descripción |
Es una de las máquinas vulnerables más conocidas. Básicamente es un Ubuntu con una serie de configuraciones poco recomendables para la seguridad y con una serie de vulnerables puestas intencionadamente para explotarlas. |
| Descarga |
Metasploitable 1
Metasploitable 2 |
Kioptrix
NOWASP (OWASP Mutillidae)
| Descripción |
Más retos para practicar y aprender sobre las malas prácticas de los desarrolladores web. El término OWASP ya te sonará (o debería sonarte), hace referencia a otro proyecto de código abierto destinado a determinar y combatir las causas que hacen que las apps web sean inseguras. |
| Descarga |
Mutillidae II |
OWASP Security Shepherd
| Descripción |
Otro proyecto de OWASP donde aprender y practicar seguridad web. |
| Descarga |
Security Shepherd |
OWASP Bricks!
| Descripción |
Otro proyecto bajo OWASP, una web con vulnerabilidades a propósito y centrada en PHP y MySQL. Puede ser explotada con herramientas tipo Mantra y ZAP. |
| Descarga |
OWAPS Bricks! |
WebGoat
| Descripción |
Otro proyecto de OWASP, al igual que NOWASP. En este caso,
centrada en app Java (J2EE) deliberadamente insegura para practicar con
ella. |
| Descarga |
WebGoat |
iGoat
| Descripción |
Inspirado en WebGoat, resulta una herramienta de aprendizaje para los desarrolladores de iOS donde aprender los principales problemas de seguridad a los que se enfrentan y aprender a través de sus lecciones como prevenirlos. |
| Descarga |
iGoat |
Owaspbwa (OWASP Broken Web Applitacion)
| Descripción |
Más de OWASP, en esta ocasión una máquina virtual con una serie de web-apps vulnerables donde practicar y aprender. |
| Descarga |
Owaspbwa |
OWASP Vicnum Project
| Descripción |
OWASP nos trae una web-app flexible donde practicar XSS, inyección SQL, etc. |
| Descarga |
OWASP Vicnum |
Damn Vulnerable Linux (DVL)
| Descripción |
Como su propio nombre indica, es una imagen de una distro Linux vulnerable a conciencia para practicar contra este fantástico objetivo. En cada versión se han corregido algunos bugs y se han añadido nuevas funcionalidades. |
| Descarga |
DVL 1.0
DVL 1.1
DVL 1.2
DVL 1.3
DVL 1.4
DVL 1.5 |
Damn Vulnerable Web App (DVWA)
| Descripción |
Damn Vulnerable Web App es una ISO vulnerable. Un entorno PHP/MySQL legal donde practicar. |
| Descarga |
DVWA 1.0.7 |
Damn Vulnerable iOS App (DVIA)
| Descripción |
App iOS vulnerable. Pensado para entusiastas de la seguridad o desarrolladores de iOS. |
| Descarga |
DVIA |
Damn Insecure and Vulnerable App (DIVA)
| Descripción |
App intencionadamente diseñada para ser insegura y practicar con ella. Especialmente pensada para los desarrolladores y pentesters de Android. |
| Descarga |
DIVA |
WarZone
| Descripción |
WarZone es un wargame con simulaciones de una serie de vulnerabilidades web, pruebas de ingeniería inversa y criptografía, también problemas de programación y algoritmia. Debes registrarte en el foro elhacker.net y a comenzar... |
| Descarga |
WarZone |
Holynix
| Descripción |
Distribución Linux construida con agujeros de seguridad deliberados para practicar. |
| Descarga |
Holynix v1
Holynix v2 |
Wackopicko
| Descripción |
Un proyecto de website con vulnerabilidades a propósito para ser atacada. |
| Descarga |
Wackopicko |
SickOS
| Descripción |
Máquina virtual de una distro Ubuntu vulnerable en la que debes conseguir escalar privilegios. |
| Descarga |
SickOS 1.2
SickOS 1.1 |
Seattle
| Descripción |
Máquina virtual vulnerable que implementa una web-app simulando un sitio de e-commerce. Allí podrás practicar ataques de todo tipo: inyección SQL, XSS, Path Traversal, etc. |
| Descarga |
Seattle |
NETinVM
| Descripción |
MV que te dota de una completa red para aprender sobre seguridad de sistemas y redes. |
| Descarga |
NETinVM |
Gibson
| Descripción |
MV (.ova), otro juego boot2root / CTF donde demostrar tus habilidades. |
| Descarga |
Gibson |
LAMPSecurity
pWnOS
| Descripción |
Otra máquina virtual basada en Linux y vulnerable que puedes usar como objetivo. |
| Descarga |
pWnOS 1.0
pWnOS 2.0 |
bWAPP (bee-box)
| Descripción |
bWAPP son las siglas de buggy Web APPlication. Una web insegura que puedes implementar en un servidor o descargar directamente una distro con dicha web ya implementada conocida como bee-box. |
| Descarga |
bWAPP (bee-box) |
PRIMER
| Descripción |
Máquina virtual con un reto basado en una historia en la que tendrás que ir consiguiendo "montar" el rompecabezas. |
| Descarga |
PRIMER |
TheWall
| Descripción |
MVcon un nivel intermedio de dificultad. Dedicada a la banda de rock Pink Floyd, donde en cada reto podrás ir descubriendo algo sobre cada miembro. |
| Descarga |
TheWall |
VulnOS
| Descripción |
Sistema operativo vulnerable en el que tendrás que poner a prueba tus habilidades de pentester para conseguir ser root para conseguir la bandera final... |
| Descarga |
VulnOS 1
VulnOS 2 |
TopHatSec
The Frequency
| Descripción |
Maquina basada en OpenBSD en la que tendrás que conseguir acceso a consola y root. Por cierto, un compañero del nuestro blog ha creado un artículo sobre esta máquina bastante interesante. ¡No te lo pierdas! |
| Descarga |
The Frequency |
Sidney
| Descripción |
Maquina virtual (.ova) con CTF en el que tendrás que conseguir ser root. |
| Descarga |
Sidney |
Milnet
| Descripción |
MV simple a la que patear... El nivel es bajo, así que es buena para principiantes. |
| Descarga |
Milnet |
Command Injection OS
| Descripción |
Es una distro Ubuntu con 10 aplicaciones cotidianas y vulnerables a command injection. |
| Descarga |
Command Injection ISO |
SmashTheTux
| Descripción |
Máquina virtual con 9 retos que te adentrarán en el mundo de la explotación de binarios. |
| Descarga |
SmashTheTux |
SpyderSec
| Descripción |
Máquina virtual en la que tendrás que capturar dos banderas en un entorno web. La primera es un archivo descargable que se requiere para llegar a la segunda, un txt. Se necesita un nivel intermedio con habilidades de web apps y algo de análisis forense. |
| Descarga |
SpyderSec |
NullByte
| Descripción |
Máquina virtual de casi 1Gb tipo boot-to-root. El nivel es básico-intermedio. |
| Descarga |
NullByte |
Droopy
| Descripción |
Máquina virtual especialmente pensada para principiantes. Juego tipo boot2root/CTF. |
| Descarga |
Droopy |
Xerxes
| Descripción |
Objetivo, comprometer el sistema para conseguir llegar a /root/flag.txt |
| Descarga |
Xerxes 1
Xerxes 2 |
SkyTower
| Descripción |
Máquina vulnerable de un nivel intermedio-avanzado con la que divertirte y terminar siendo root. |
| Descarga |
SkyTower |
Lord Of The Root
| Descripción |
Máquina virtual con un juego básico de CTF (boot-to-root) para aprender sobre hacking. |
| Descarga |
Lord Of The Root |
SecTalks
Flick
| Descripción |
Más juegos donde capturar la bandera. Se necesita paciencia, pensar y conseguir ser root para obtener la meta final. |
| Descarga |
Flick 1
Flick 2 |
Acid
Kevgir
| Descripción |
Una mv que añadir a la lista donde practicar contra servicios y web apps vulnerables. |
| Descarga |
Kevgir |
Brainpan
Darknet
| Descripción |
Un poco de todo, como su desarrollador cuenta. Para pasar horas quebrándote la cabeza para conseguir el reto. |
| Descarga |
Darknet |
Persistence
| Descripción |
Mv llena de desafíso que te bloquean el paso hasta tu victoria (conseguir un shell con privilegios root y leer /root/flag.txt).
|
| Descarga |
Persistence |
Pentester Lab
| Descripción |
Ejercicios de explotación web de todo tipo. Hay muchas máquinas para descargar. |
| Descarga |
Pentester Lab (19 MVs)
|
GameOver
| Descripción |
Gran proyecto con el objetivo de iniciar a los principiantes en web penetration testing. Posee un montón de prácticas en las que atacar de diferentes formas esta web. Se divide en dos secciones, la primera sección consiste en unas prácticas básicas a modo de ejercicios (XSS, CSRF, FRI & LFI, BruteForce, Directory/Path traversal, Command execution y SQL injection. Y Una segunda sección con una web insegura con la que seguir practicando y mejorando las habilidades adquiridas en la sección 1 de forma legal. |
| Descarga |
GameOver |
/dev/random
Drunk Admin Web Hacking Challenge
| Descripción |
Enumera los servicios web y explota sus vulnerabilidades hasta conseguir acceder a los archivos ocultos. |
| Descarga |
DAWHC |
Exploit-Exercises
| Descripción |
Máquinas completas con las que practicar desde análisis de binarios e ingeniería inversa, análisis criptográfico básico, captura de paquetes y análisis, explotación y escalada de privilegios, hacking web, password cracking, redes, vulnerabilidades, binarios, etc. |
| Descarga |
EE: Mainsequence
EE: Protostar
EE: Fusion
EE: Nebula |
The Infernal: Hades
| Descripción |
Reto avanzado boot2root. Para resolverlo necesitas conocimientos de ingeniería inversa, desarrollo de sploit y compresión de arquitecturas de sonido en computadoras. |
| Descarga |
The Infernal: Hades |
No Exploiting Me
| Descripción |
Máquina virtual Debian y focalizada en PHP y bases de datos NoSQL. |
| Descarga |
NoExploiting Me |
Lab in A Box
| Descripción |
Un todo en uno que incluye las herramientas necesarias de penetración preinstaladas, vulnerabilidades y un entorno preconfigurado donde probar. Se incluye una red DMZ con dos anfitriones, una red interna con un host y firewall preconfigurado.
|
| Descarga |
Lab In A Box |
GoatseLinux
| Descripción |
Máquina virtual Linux (distro Slax) con un completo laboratorio de pentesting para practicar tus habilidades. |
| Descarga |
GoatseLinux |
The Hacker Games
| Descripción |
Unos juegos o retos en forma de CTF en el que tendrás que acceder y conseguir tirar unos supuestos canales de TV.
|
| Descarga |
The Hacker Games |
SkyDog
| Descripción |
Máquina virtual que te propone un juego CTF con 6 banderas ocultas que tendrás que conseguir capturar. |
| Descarga |
SkyDog |
Pandora
| Descripción |
VM enfocada a la explotación de binarios y a la ingeniería inversa. |
| Descarga |
Pandora |
UltimateLAMP
| Descripción |
UltimateLAMP incluye una larga lista de apps LAMP con las que practicar. Además, los desarrolladores del proyecto están trabajando en otros productos como UltimateLAMJ (OPen Source Java Based Applications) y Ultimate LAMR (Open Source Ruby Applications). |
| Descarga |
UltimateLAMP |
Rattus: Loophole
| Descripción |
ISO de un LiveCDque te permite inmiscuirte en una interesante historia con los laboratorios Rattus como protagonista. Se sospecha que alguien de dentro de dichos laboratorios colabora con un grupo terrorista. Tu misión es infiltrarte en el servidor y obtener el documento Private.doc.enc (encriptado usando OpenSSL) y desencriptarlo para completar la misión.
|
| Descarga |
Rattus |
OwlNest
| Descripción |
Máquina Linux con un servidor web en el que entretenerte con los archivos PHP, probar diferentes ataques hasta conseguir el ansiado acceso para poder hacer un "cat /root/flag.txt".
|
| Descarga |
OwlNest |
21LTR Scene
| Descripción |
Eres miembro de una empresa de pentesting y has sido contratado para auditar una red interna de una empresa cliente. Esa es la simulación en la que te introduce este proyecto. |
| Descarga |
21LTR Scene |
Morning Catch
| Descripción |
Una máquina simular a Metasploitable que simula un sistema de una empresa de mariscos. Además, usa WINE para correr algunas aplicaciones nativas de Windows que son vulnerables...
|
| Descarga |
Morning Catch |
De-ICE PenTest LiveCDs
Moth
| Descripción |
Imagen de Ubuntu pensada para probar las funcionalidades de la herramienta w3af y trabajar con las vulnerabilidades web incluidas. |
| Descarga |
Moth |
Hell
| Descripción |
Maquina virtual para los entusiastas de la seguridad. Con ella podrás practicar numerosos ataques, ya que no está focalizada en un tema concreto como ocurre con otras. Encontrarás retos de explotación web, binarios, password cracking, explotación, etc. |
| Descarga |
Hell |
Knock-Knock
| Descripción |
El objetivo de esta máquina es escalar privilegios y buscar la bandera.
|
| Descarga |
Knock-Knock |
Kvasir
| Descripción |
Reto web en el que se usa LXC para aislar el kernel. No se necesita usar fuerza bruta contra SSH, sino que tendrás que buscar otros métodos.
|
| Descarga |
Kvasir |
WebSecurity Dojo
HackLAB
CySCA
| Descripción |
Otro entorno vulnerable, en este caso con la mayoría de los retos propuestos en la CySCA2014 (Cyber Security Challenge Australia). |
| Descarga |
CySCA |
VulnImage
| Descripción |
Imagen vulnerable especialmente creada para estudiantes para practicar diferentes PoCs web: inyección SQL, intentar subir algún shell, etc. |
| Descarga |
VulnImage |
Pegasus
| Descripción |
VM de dificultad intermedia en la que debes conseguir escalar privilegios hasta hallar la bandera final. |
| Descarga |
Pegasus |
Csharp
| Descripción |
Máquinas virtuales con servicio web SOAP vulnerable (XML) en el primer caso, y HTTP request con JSON en el segundo. |
| Descarga |
Csharp VulnSoap
Csharop VulnJson |
Hackme McAfee Sites
Sokar
| Descripción |
VM que te pondrá a tu disposición un completo web pentesting lab. |
| Descarga |
Sokar |
Hackxor
| Descripción |
MV para webapp hacking. Podrás practicar con exploits para sus vulnerabilidades, XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc. |
| Descarga |
Hackxor |
Bot Challenges
The Purge
| Descripción |
Máquina virtual en la que deberás conseguir un shell y ser root. El reto tiene un nivel intermedio-avanzado. |
| Descarga |
The Purge |
Underdist
| Descripción |
Los chicos de underc0de han creado esta máquina con la que podrás entretenerte auditándola hasta conseguir llegar a leer /root/flag.txt |
| Descarga |
Underdist |
Tr0ll
| Descripción |
Máquinas en las que tendrás que ganar privilegios y una vez conseguido acceder a Proof.txt en el directorio /root. La segunda máquina añade un poco más de dificultad. |
| Descarga |
Tr0ll 1
Tr0ll 2 |
FristiLeaks
| Descripción |
Pequeña máquina virtual con un sistema vulnerable pensado para ser roto en unas horas sin necesidad de usar depuradores o ingeniería inversa. |
| Descarga |
FristiLeaks |
Hackademic
ROP Primer
| Descripción |
Si lo tuyo es la explotación de archivos binarios mediante ROP (Return Oriented Programming), esta es tu máquina. |
| Descarga |
ROP Primer |
BodgeIt Store
| Descripción |
Web app vulnerable para que los que se inician en el pentesting puedan practicar bajo un entorno que imita una tienda online. |
| Descarga |
BodgeIt Store |
SecOS
| Descripción |
MV basada en web y de tipo boot2root, en la que tendrás que conseguir llegar a la bandera /root/flag.txt |
| Descarga |
SecOS |
Exploit KB Vulnerable Web App
| Descripción |
Como su nombre indica es un entorno para pruebas en una web vulnerable, concretamente para practicar inyección SQL. |
| Descarga |
EKBVWA |
Gruyere
| Descripción |
Otro proyecto, en este caso de Google, que consiste en una web vulnerable donde practicar con sus múltiples bugs, con XSS, ejecución de código remoto, DoS, etc. Se trata de un sitio legal de Google en el que practicar. |
| Descarga |
Gruyere |
Badstore
| Descripción |
ISO de una distro Linux (Trinux) en modo Live que despliega de forma rápida y sencilla todo un entorno web en el que practicar. Se trata de la típica app web de tienda online con vulnerabilidades para practicar XSS, SQLi, inyección de comandos, tampering de parámetros y formularios, cookie snooping, DoS, etc. |
| Descarga |
Badstore |
Virtual Hacking Lab
| Descripción |
Disponible para máquinas virtuales, ISO o Live. Un sistema inseguro con software obsoleto con vulnerabilidades conocidas, un objetivo muy jugoso con el que practicar. |
| Descarga |
Virtual Hacking Lab |
Stanford SecuriBench
| Descripción |
La Universidad de Stanford también se apunta al carro y nos trae una web-apps inseguras escritas en Java para practicar XSS, SQLi, Path traversal, etc. |
| Descarga |
Stanford SecuriBecnh |
Altoro Mutual
| Descripción |
AltoroMutual es un web app vulnerable-by-design creado por
WatchFire (AppScan Standard) como un test para probar
BlackBox Scanner.
|
| Descarga |
Altoro Mutual |
The ButterFly Security
| Descripción |
Es un proyecto que aporta un entorno educativo vulnerable para practicar sobre web app y PHP. |
| Descarga |
The ButterFly Security |
Peruggia
| Descripción |
Es un entorno web que recrea una galería de imágenes y que contiene numerosas vulnerabilidades controladas con las que practicar. |
| Descarga |
Perugia |
Juice Shop
| Descripción |
Proyecto web-app (Javascript) vulnerable a proposito y donde dar rienda suelta a tus más perversas maldades. |
| Descarga |
Juice Shop |
ExploitMe Mobile Android Labs
| Descripción |
Si eres desarrollador de apps para Android, seguro que esta serie de prácticas sobre seguridad te van a gustar. |
| Descarga |
ExploitMe Mobile Android Labs |
Más wargames y otras webs con retos
¿Te has quedado con ganas de más?
Si te has quedado con ganas de más es que tienes demasiado tiempo libre. Haztelo mirar... :p
Pero si es así, recuerda que cualquier equipo, sitio web, o sistema operativo puede ser un buen objetivo para atacar. Ya sea implementado en una máquina virtual o de forma física. No tienes por qué limitarte simplemente a máquinas o prácticas ya prediseñadas, el límite es tu imaginación. Puedes montarte tus propios sistemas con los servicios que quieras habilitados, la versión que desees de un sistema operativo cualquiera, a configuración que elijas y el software que desees.
¡Ojo, siempre que sea propio y no choques con temas legales!
No olvides dejar tus comentarios sobre dudas, sugerencias o críticas (tampoco te pases jajaja). Un saludo y nos vemos en el siguiente...
Excelente. Aca va otro.
ResponderEliminarhttp://overthewire.org/wargames/
Gracias!, muy buen material para practicar y aprender.
ResponderEliminar