miércoles, 8 de junio de 2016

Toolkits para hacking (III): Máquinas vulnerables para practicar

Muy buenas a todos,

Con esta entrada cerramos el capítulo Toolkits para hacking. En la parte I analizamos los sistemas operativos seguros que puedes encontrar, para luego pasar en la parte II a presentar las distribuciones existentes para pentesting y auditorías de seguridad en general. Cerramos el ciclo con las máquinas vulnerables con las que te podrás divertir y practicar tus habilidades...

Puedes consultar las diferentes partes en:

Toolkits para hacking I
Toolkits para hacking II 

Material para practicar



Se que estarás pensando que ya hay sitios como Vulnhub donde encontrar máquinas vulnerables donde practicar y otros sitios interesantes, pero no se trata de hacerle la competencia a Vulnhub, se trata de superarlo. Jajaja, es broma, solo es una humilde aportación.

La descripción es algo escueta, son muchas proyectos y demasiado contenido para una sola entrada del blog, simplemente se trata de que tengas una guía completa donde consultar objetivos. Si tienes dudas o problemas al ponerlas en marcha, por favor, consulta las webs oficiales de estos proyectos o Vulnhub (muchas de ellas están disponibles allí, aunque no todas)...
 
El listado de máquinas vulnerables o sitios donde encontrar prácticas:

Metasploitable 


Descripción Es una de las máquinas vulnerables más conocidas. Básicamente es un Ubuntu con una serie de configuraciones poco recomendables para la seguridad y con una serie de vulnerables puestas intencionadamente para explotarlas.
Descarga Metasploitable 1
Metasploitable 2


Kioptrix


Descripción Kioptrix es una máquina virtual vulnerable con base Linux de la que existen diversos Levels. Posee una serie de retos que pondrán a prueba tus conocimientos de hacking. 
Descarga Kioptrix 1
Kioptrix 1.1
Kioptrix 1.2
Kioptrix 1.3
Kioptrix 2014


NOWASP (OWASP Mutillidae)


Descripción Más retos para practicar y aprender sobre las malas prácticas de los desarrolladores web. El término OWASP ya te sonará (o debería sonarte), hace referencia a otro proyecto de código abierto destinado a determinar y combatir las causas que hacen que las apps web sean inseguras. 
Descarga Mutillidae II


OWASP Security Shepherd


Descripción Otro proyecto de OWASP donde aprender y practicar seguridad web.
Descarga Security Shepherd

OWASP Bricks! 


Descripción Otro proyecto bajo OWASP, una web con vulnerabilidades a propósito y centrada en PHP y MySQL. Puede ser explotada con herramientas tipo Mantra y ZAP. 
Descarga OWAPS Bricks!


WebGoat


Descripción Otro proyecto de OWASP, al igual que NOWASP. En este caso, centrada en app Java (J2EE) deliberadamente insegura para practicar con ella. 
Descarga WebGoat


iGoat


Descripción Inspirado en WebGoat, resulta una herramienta de aprendizaje para los desarrolladores de iOS donde aprender los principales problemas de seguridad a los que se enfrentan y aprender a través de sus lecciones como prevenirlos. 
Descarga iGoat

 Owaspbwa (OWASP Broken Web Applitacion)


Descripción Más de OWASP, en esta ocasión una máquina virtual con una serie de web-apps vulnerables donde practicar y aprender. 
Descarga Owaspbwa


OWASP Vicnum Project


Descripción OWASP nos trae una web-app flexible donde practicar XSS, inyección SQL, etc. 
Descarga
OWASP Vicnum

Damn Vulnerable Linux (DVL)


Descripción Como su propio nombre indica, es una imagen de una distro Linux vulnerable a conciencia para practicar contra este fantástico objetivo. En cada versión se han corregido algunos bugs y se han añadido nuevas funcionalidades.
Descarga DVL 1.0 
DVL 1.1
DVL 1.2
DVL 1.3
DVL 1.4
DVL 1.5

Damn Vulnerable Web App (DVWA)


Descripción Damn Vulnerable Web App es una ISO vulnerable. Un entorno PHP/MySQL legal donde practicar. 
Descarga DVWA 1.0.7

Damn Vulnerable iOS App (DVIA)


Descripción App iOS vulnerable. Pensado para entusiastas de la seguridad o desarrolladores de iOS.
Descarga DVIA



Damn Insecure and Vulnerable App (DIVA)


Descripción App intencionadamente diseñada para ser insegura y practicar con ella. Especialmente pensada para los desarrolladores y pentesters de Android.
Descarga DIVA

WarZone


Descripción WarZone es un wargame con simulaciones de una serie de vulnerabilidades web, pruebas de ingeniería inversa y criptografía, también problemas de programación y algoritmia. Debes registrarte en el foro elhacker.net y a comenzar... 
Descarga WarZone

Holynix


Descripción Distribución Linux  construida con agujeros de seguridad deliberados para practicar. 
Descarga Holynix v1
Holynix v2

Wackopicko


Descripción Un proyecto de website con vulnerabilidades a propósito para ser atacada.
Descarga Wackopicko


SickOS


Descripción Máquina virtual de una distro Ubuntu vulnerable en la que debes conseguir escalar privilegios.
Descarga SickOS 1.2
SickOS 1.1

Seattle


Descripción Máquina virtual vulnerable que implementa una web-app simulando un sitio de e-commerce. Allí podrás practicar ataques de todo tipo: inyección SQL, XSS, Path Traversal, etc.
Descarga Seattle

NETinVM


Descripción MV que te dota de una completa red para aprender sobre seguridad de sistemas y redes.
Descarga NETinVM

Gibson


Descripción MV (.ova), otro juego boot2root / CTF donde demostrar tus habilidades. 
Descarga Gibson

 

LAMPSecurity


Descripción LAMPSecurity es, como su propio nombre indica, una máquina virtual para practicar contra un servidor LAMP. 
Descarga LAMPSecurity CTF4
LAMPSecurity CTF5
LAMPSecurity CTF6
LAMPSecurity CTF7
LAMPSecurity CTF8

pWnOS


Descripción Otra máquina virtual basada en Linux y vulnerable que puedes usar como objetivo. 
Descarga pWnOS 1.0
pWnOS 2.0

bWAPP (bee-box)


Descripción bWAPP son las siglas de buggy Web APPlication. Una web insegura que puedes implementar en un servidor o descargar directamente una distro con dicha web ya implementada conocida como bee-box.
Descarga bWAPP (bee-box)


PRIMER


Descripción Máquina virtual con un reto basado en una historia en la que tendrás que ir consiguiendo "montar" el rompecabezas.
Descarga PRIMER

TheWall


Descripción MVcon un nivel intermedio de dificultad. Dedicada a la banda de rock Pink Floyd, donde en cada reto podrás ir descubriendo algo sobre cada miembro. 
Descarga TheWall

VulnOS


Descripción Sistema operativo vulnerable en el que tendrás que poner a prueba tus habilidades de pentester para conseguir ser root para conseguir la bandera final...
Descarga VulnOS 1
VulnOS 2

TopHatSec


Descripción Máquinas virtuales donde practicar el análisis de paquetes, seguridad web,...hasta conseguir los retos.
Descarga TopHatSec FartKnocker
TopHacSec ZorZ
TopHacSec Freshly

The Frequency


Descripción Maquina basada en OpenBSD en la que tendrás que conseguir acceso a consola y root. Por cierto, un compañero del nuestro blog ha creado un artículo sobre esta máquina bastante interesante. ¡No te lo pierdas!
Descarga The Frequency


Sidney


Descripción Maquina virtual (.ova) con CTF en el que tendrás que conseguir ser root.
Descarga Sidney

Milnet


Descripción MV simple a la que patear... El nivel es bajo, así que es buena para principiantes.
Descarga Milnet


Command Injection OS


Descripción Es una distro Ubuntu con 10 aplicaciones cotidianas y vulnerables a command injection.
Descarga Command Injection ISO

SmashTheTux


Descripción Máquina virtual con 9 retos que te adentrarán en el mundo de la explotación de binarios.
Descarga SmashTheTux

SpyderSec


Descripción Máquina virtual en la que tendrás que capturar dos banderas en un entorno web. La primera es un archivo descargable que se requiere para llegar a la segunda, un txt. Se necesita un nivel intermedio con habilidades de web apps y algo de análisis forense.
Descarga SpyderSec

NullByte


Descripción Máquina virtual de casi 1Gb tipo boot-to-root. El nivel es básico-intermedio.
Descarga NullByte

Droopy


Descripción Máquina virtual especialmente pensada para principiantes. Juego tipo boot2root/CTF.
Descarga Droopy


Xerxes


Descripción Objetivo, comprometer el sistema para conseguir llegar a /root/flag.txt
Descarga Xerxes 1
Xerxes 2


SkyTower


Descripción Máquina vulnerable de un nivel intermedio-avanzado con la que divertirte y terminar siendo root.
Descarga SkyTower

Lord Of The Root


Descripción Máquina virtual con un juego básico de CTF (boot-to-root) para aprender sobre hacking.
Descarga Lord Of The Root

SecTalks


Descripción Otras máquinas virtuales tipo CTF y orientada a la seguridad web.
Descarga SecTalks Minotaur
SecTalks Fuku
SecTalks Simple


Flick


Descripción Más juegos donde capturar la bandera. Se necesita paciencia, pensar y conseguir ser root para obtener la meta final.
Descarga Flick 1
Flick 2

Acid


Descripción Máquinas virtuales vulnerables para practicar con redes y web.
Descarga Acid: Reloaded
Acid: Server

Kevgir


Descripción Una mv que añadir a la lista donde practicar contra servicios y web apps vulnerables.
Descarga Kevgir


Brainpan


Descripción Consigue ser root y capturar la bandera con esta máquina virtual vulnerable.
Descarga Brainpan 3
Brainpan 2
Brainpan 1


Darknet


Descripción Un poco de todo, como su desarrollador cuenta. Para pasar horas quebrándote la cabeza para conseguir el reto.
Descarga Darknet

Persistence


Descripción Mv llena de desafíso que te bloquean el paso hasta tu victoria (conseguir un shell con privilegios root y leer /root/flag.txt).
Descarga Persistence

Pentester Lab


Descripción Ejercicios de explotación web de todo tipo. Hay muchas máquinas para descargar.
Descarga Pentester Lab (19 MVs)

GameOver


Descripción Gran proyecto con el objetivo de iniciar a los principiantes en web penetration testing. Posee un montón de prácticas en las que atacar de diferentes formas esta web. Se divide en dos secciones, la primera sección consiste en unas prácticas básicas a modo de ejercicios (XSS, CSRF, FRI & LFI, BruteForce, Directory/Path traversal, Command execution y SQL injection. Y Una segunda sección con una web insegura con la que seguir practicando y mejorando las habilidades adquiridas en la sección 1 de forma legal. 
Descarga GameOver

/dev/random


Descripción Más retos diferentes... tipo boot2root/CTF sobre máquinas vulnerables.
Descarga /dev/random Scream
/dev/random Relativity
/dev/random Pipe
/dev/random Sleepy

Drunk Admin Web Hacking Challenge


Descripción Enumera los servicios web y explota sus vulnerabilidades hasta conseguir acceder a los archivos ocultos.
Descarga DAWHC

Exploit-Exercises


Descripción Máquinas completas con las que practicar desde análisis de binarios e ingeniería inversa, análisis criptográfico básico, captura de paquetes y análisis, explotación y escalada de privilegios, hacking web, password cracking, redes, vulnerabilidades, binarios, etc.
Descarga EE: Mainsequence
EE: Protostar
EE: Fusion
EE: Nebula

 

The Infernal: Hades


Descripción Reto avanzado boot2root. Para resolverlo necesitas conocimientos de ingeniería inversa, desarrollo de sploit y compresión de arquitecturas de sonido en computadoras.
Descarga The Infernal: Hades

No Exploiting Me


Descripción Máquina virtual Debian y focalizada en PHP y bases de datos NoSQL.
Descarga NoExploiting Me


Lab in A Box


Descripción Un todo en uno que incluye las herramientas necesarias de penetración preinstaladas, vulnerabilidades y un entorno preconfigurado donde probar. Se incluye una red DMZ con dos anfitriones, una red interna con un host y firewall preconfigurado.
Descarga Lab In A Box




GoatseLinux


Descripción Máquina virtual Linux (distro Slax) con un completo laboratorio de pentesting para practicar tus habilidades.
Descarga GoatseLinux

The Hacker Games


Descripción Unos juegos o retos en forma de CTF en el que tendrás que acceder y conseguir tirar unos supuestos canales de TV.
Descarga The Hacker Games

SkyDog



Descripción Máquina virtual que te propone un juego CTF con 6 banderas ocultas que tendrás que conseguir capturar.
Descarga SkyDog

Pandora


Descripción VM enfocada a la explotación de binarios y a la ingeniería inversa.
Descarga Pandora

 UltimateLAMP


Descripción UltimateLAMP incluye una larga lista de apps LAMP con las que practicar. Además, los desarrolladores del proyecto están trabajando en otros productos como UltimateLAMJ (OPen Source Java Based Applications) y Ultimate LAMR (Open Source Ruby Applications). 
Descarga UltimateLAMP

Rattus: Loophole


Descripción ISO de un LiveCDque te permite inmiscuirte en una interesante historia con los laboratorios Rattus como protagonista. Se sospecha que alguien de dentro de dichos laboratorios colabora con un grupo terrorista. Tu misión es infiltrarte en el servidor y  obtener el documento Private.doc.enc (encriptado usando OpenSSL) y desencriptarlo para completar la misión.
Descarga Rattus

OwlNest


Descripción Máquina Linux con un servidor web en el que entretenerte con los archivos PHP, probar diferentes ataques hasta conseguir el ansiado acceso para poder hacer un "cat /root/flag.txt".
Descarga OwlNest


21LTR Scene


Descripción Eres miembro de una empresa de pentesting y has sido contratado para auditar una red interna de una empresa cliente. Esa es la simulación en la que te introduce este proyecto.
Descarga 21LTR Scene

Morning Catch


Descripción Una máquina simular a Metasploitable que simula un sistema de una empresa de mariscos. Además, usa WINE para correr algunas aplicaciones nativas de Windows que son vulnerables...
Descarga Morning Catch

De-ICE PenTest LiveCDs


Descripción LiveCDs de una distro Linux objetivo. Además el juego te pone en escena como si de una pequeña empresa real se tratase. Las víctimas son lo más reales posibles, y seguro que te divertirán sus retos.
Descarga De-ICE S1.100
De-ICE S1.110
De-ICE S2.100
De-ICE S2.123
De-ICE S1.130
De-ICE S1.120
De-ICE S1.140


Moth


Descripción Imagen de Ubuntu pensada para probar las funcionalidades de la herramienta w3af y trabajar con las vulnerabilidades web incluidas. 
Descarga Moth

Hell


Descripción Maquina virtual para los entusiastas de la seguridad. Con ella podrás practicar numerosos ataques, ya que no está focalizada en un tema concreto como ocurre con otras. Encontrarás retos de explotación web, binarios, password cracking, explotación, etc.
Descarga Hell


Knock-Knock


Descripción El objetivo de esta máquina es escalar privilegios y buscar la bandera.
Descarga Knock-Knock

Kvasir


Descripción Reto web en el que se usa LXC para aislar el kernel. No se necesita usar fuerza bruta contra SSH, sino que tendrás que buscar otros métodos.
Descarga Kvasir

WebSecurity Dojo


Descripción Un entorno web preconfigurado y listo para entrenar. Disponible para VirtualBox y VMWare.
Descarga WebSecurity Dojo
WebSecurity Dojo 2


HackLAB


Descripción Maquinas virtuales vulnerables: la primera te permite explotar un servicio VoIP, VPN y un sistema Linux vulnerable  respectivamente. Por cierto, para los interesados en la máquina Vulnix, un compañero de nuestro blog a realizado una auditoría explicada paso a paso de Vulnix.
Descarga HackLAB VulnVoIP
HackLAB VulnVPN / Cliente
HackLAB Vulnix

CySCA


Descripción Otro entorno vulnerable, en este caso con la mayoría de los retos propuestos en la CySCA2014 (Cyber Security Challenge Australia). 
Descarga CySCA

VulnImage


Descripción Imagen vulnerable especialmente creada para estudiantes para practicar diferentes PoCs web: inyección SQL, intentar subir algún shell, etc.
Descarga VulnImage

Pegasus


Descripción VM de dificultad intermedia en la que debes conseguir escalar privilegios hasta hallar la bandera final.
Descarga Pegasus

Csharp


Descripción Máquinas virtuales con servicio web SOAP vulnerable (XML) en el primer caso, y HTTP request con JSON en el segundo.
Descarga Csharp VulnSoap
Csharop VulnJson

Hackme McAfee Sites


Descripción La famosa empresa Mcafee nos ofrece estos Hackme en los que aprender. 
Descarga Hackme MacAfee Casino 1.0
Hackme McAfee Bank 2.0

Sokar


Descripción VM que te pondrá a tu disposición un completo web pentesting lab.
Descarga Sokar


Hackxor


Descripción MV para webapp hacking. Podrás practicar con exploits para sus vulnerabilidades, XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc.
Descarga Hackxor

Bot Challenges


Descripción MVs vulnerables con la que divertirte de forma legal en la que conseguir un shell root.
Descarga Bot Challenges LoBOTomy
Bot Challenges RA1NXing Bots
Bot Challenges Fliping BitBot
Bot Challenges Dexter

The Purge


Descripción Máquina virtual en la que deberás conseguir un shell y ser root. El reto tiene un nivel intermedio-avanzado. 
Descarga The Purge

Underdist


Descripción Los chicos de underc0de han creado esta máquina con la que podrás entretenerte auditándola hasta conseguir llegar a leer /root/flag.txt
Descarga Underdist

Tr0ll


Descripción Máquinas en las que tendrás que ganar privilegios y una vez conseguido acceder a Proof.txt en el directorio /root. La segunda máquina añade un poco más de dificultad.
Descarga Tr0ll 1
Tr0ll 2

FristiLeaks


Descripción Pequeña máquina virtual con un sistema vulnerable pensado para ser roto en unas horas sin necesidad de usar depuradores o ingeniería inversa.
Descarga FristiLeaks

Hackademic


Descripción Dos buenos retos en los que conseguir ser root y leer el fichero key.txt del directorio /root.
Descarga Hackademic RTB1
Hackademic RTB2

ROP Primer


Descripción Si lo tuyo es la explotación de archivos binarios mediante ROP (Return Oriented Programming), esta es tu máquina.
Descarga ROP Primer

BodgeIt Store


Descripción Web app vulnerable para que los que se inician en el pentesting puedan practicar bajo un entorno que imita una tienda online.
Descarga BodgeIt Store

SecOS


Descripción MV basada en web y de tipo boot2root, en la que tendrás que conseguir llegar a la bandera /root/flag.txt
Descarga SecOS

Exploit KB Vulnerable Web App


Descripción Como su nombre indica es un entorno para pruebas en una web vulnerable, concretamente para practicar inyección SQL.
Descarga EKBVWA

Gruyere


Descripción Otro proyecto, en este caso de Google, que consiste en una web vulnerable donde practicar con sus múltiples bugs, con XSS, ejecución de código remoto, DoS, etc. Se trata de un sitio legal de Google en el que practicar.
Descarga Gruyere

Badstore


Descripción ISO de una distro Linux (Trinux) en modo Live que despliega de forma rápida y sencilla todo un entorno web en el que practicar. Se trata de la típica app web de tienda online con vulnerabilidades para practicar XSS, SQLi, inyección de comandos, tampering de parámetros y formularios, cookie snooping, DoS, etc.
Descarga Badstore

Virtual Hacking Lab


Descripción Disponible para máquinas virtuales, ISO o Live. Un sistema inseguro con software obsoleto con vulnerabilidades conocidas, un objetivo muy jugoso con el que practicar.
Descarga Virtual Hacking Lab

Stanford SecuriBench


Descripción La Universidad de Stanford también se apunta al carro y nos trae una web-apps inseguras escritas en Java para practicar XSS, SQLi, Path traversal, etc.
Descarga Stanford SecuriBecnh

Altoro Mutual


Descripción AltoroMutual es un web app vulnerable-by-design creado por WatchFire (AppScan Standard) como un test para probar  BlackBox Scanner. 
Descarga Altoro Mutual

The ButterFly Security


Descripción Es un proyecto que aporta un entorno educativo vulnerable para practicar sobre web app y PHP.
Descarga The ButterFly Security

Peruggia


Descripción Es un entorno web que recrea una galería de imágenes y que contiene numerosas vulnerabilidades controladas con las que practicar.
Descarga Perugia


 





Juice Shop




Descripción Proyecto web-app (Javascript) vulnerable a proposito y donde dar rienda suelta a tus más perversas maldades. 
Descarga Juice Shop

ExploitMe Mobile Android Labs


Descripción Si eres desarrollador de apps para Android, seguro que esta serie de prácticas sobre seguridad te van a gustar.
Descarga ExploitMe Mobile Android Labs
 

Más wargames y otras webs con retos


Descripción En esta webs encontrarás varios wargames y retos con diferentes niveles y temática variada con los que entretenerte. Hay tanto descargables para realizar offline, como online. 
Descarga Root-me
Wargames 1
Wargames 2
Game of Hacks
Hack This Site 
Try2Hack 
SlaveHack
HackThis!
EnigmaGroup 
Canyouhack.it 
CTF365 
ctf.Infosecinstitute 
PentesterLab 
HackerRank 
NewBieContest 
W3CHALLS
Hack.me 
Hack-Me

¿Te has quedado con ganas de más?




Si te has quedado con ganas de más es que tienes demasiado tiempo libre. Haztelo mirar... :p

Pero si es así, recuerda que cualquier equipo, sitio web, o sistema operativo puede ser un buen objetivo para atacar. Ya sea implementado en una máquina virtual o de forma física. No tienes por qué limitarte simplemente a máquinas o prácticas ya prediseñadas, el límite es tu imaginación. Puedes montarte tus propios sistemas con los servicios que quieras habilitados, la versión que desees de un sistema operativo cualquiera, a configuración que elijas y el software que desees.

¡Ojo, siempre que sea propio y no choques con temas legales! 


No olvides dejar tus comentarios sobre dudas, sugerencias o críticas (tampoco te pases jajaja). Un saludo y nos vemos en el siguiente...

2 comentarios:

Google Analytics