Muy buenas a todos,
Con esta entrada
cerramos el capítulo Toolkits para hacking. En la parte I analizamos los sistemas operativos seguros que puedes encontrar, para luego pasar en la parte II a presentar las distribuciones existentes para pentesting y auditorías de seguridad en general. Cerramos el ciclo con las máquinas vulnerables con las que te podrás divertir y practicar tus habilidades...
Puedes consultar las diferentes partes en:
Toolkits para hacking I
Toolkits para hacking II
Material para practicar
Se que estarás pensando que ya hay sitios como
Vulnhub donde encontrar máquinas vulnerables donde practicar y otros sitios interesantes, pero no se trata de hacerle
la competencia a Vulnhub, se trata de superarlo. Jajaja, es broma, solo es una humilde aportación.
La descripción es algo escueta, son muchas proyectos y demasiado contenido para una sola entrada del blog, simplemente se trata de que tengas una guía completa donde consultar objetivos. Si tienes dudas o problemas al ponerlas en marcha, por favor, consulta las webs oficiales de estos proyectos o Vulnhub (muchas de ellas están disponibles allí, aunque no todas)...
El listado de máquinas vulnerables o sitios donde encontrar prácticas:
Metasploitable
Descripción |
Es una de las máquinas vulnerables más conocidas. Básicamente es un Ubuntu con una serie de configuraciones poco recomendables para la seguridad y con una serie de vulnerables puestas intencionadamente para explotarlas. |
Descarga |
Metasploitable 1
Metasploitable 2 |
Kioptrix
NOWASP (OWASP Mutillidae)
Descripción |
Más retos para practicar y aprender sobre las malas prácticas de los desarrolladores web. El término OWASP ya te sonará (o debería sonarte), hace referencia a otro proyecto de código abierto destinado a determinar y combatir las causas que hacen que las apps web sean inseguras. |
Descarga |
Mutillidae II |
OWASP Security Shepherd
Descripción |
Otro proyecto de OWASP donde aprender y practicar seguridad web. |
Descarga |
Security Shepherd |
OWASP Bricks!
Descripción |
Otro proyecto bajo OWASP, una web con vulnerabilidades a propósito y centrada en PHP y MySQL. Puede ser explotada con herramientas tipo Mantra y ZAP. |
Descarga |
OWAPS Bricks! |
WebGoat
Descripción |
Otro proyecto de OWASP, al igual que NOWASP. En este caso,
centrada en app Java (J2EE) deliberadamente insegura para practicar con
ella. |
Descarga |
WebGoat |
iGoat
Descripción |
Inspirado en WebGoat, resulta una herramienta de aprendizaje para los desarrolladores de iOS donde aprender los principales problemas de seguridad a los que se enfrentan y aprender a través de sus lecciones como prevenirlos. |
Descarga |
iGoat |
Owaspbwa (OWASP Broken Web Applitacion)
Descripción |
Más de OWASP, en esta ocasión una máquina virtual con una serie de web-apps vulnerables donde practicar y aprender. |
Descarga |
Owaspbwa |
OWASP Vicnum Project
Descripción |
OWASP nos trae una web-app flexible donde practicar XSS, inyección SQL, etc. |
Descarga |
OWASP Vicnum |
Damn Vulnerable Linux (DVL)
Descripción |
Como su propio nombre indica, es una imagen de una distro Linux vulnerable a conciencia para practicar contra este fantástico objetivo. En cada versión se han corregido algunos bugs y se han añadido nuevas funcionalidades. |
Descarga |
DVL 1.0
DVL 1.1
DVL 1.2
DVL 1.3
DVL 1.4
DVL 1.5 |
Damn Vulnerable Web App (DVWA)
Descripción |
Damn Vulnerable Web App es una ISO vulnerable. Un entorno PHP/MySQL legal donde practicar. |
Descarga |
DVWA 1.0.7 |
Damn Vulnerable iOS App (DVIA)
Descripción |
App iOS vulnerable. Pensado para entusiastas de la seguridad o desarrolladores de iOS. |
Descarga |
DVIA |
Damn Insecure and Vulnerable App (DIVA)
Descripción |
App intencionadamente diseñada para ser insegura y practicar con ella. Especialmente pensada para los desarrolladores y pentesters de Android. |
Descarga |
DIVA |
WarZone
Descripción |
WarZone es un wargame con simulaciones de una serie de vulnerabilidades web, pruebas de ingeniería inversa y criptografía, también problemas de programación y algoritmia. Debes registrarte en el foro elhacker.net y a comenzar... |
Descarga |
WarZone |
Holynix
Descripción |
Distribución Linux construida con agujeros de seguridad deliberados para practicar. |
Descarga |
Holynix v1
Holynix v2 |
Wackopicko
Descripción |
Un proyecto de website con vulnerabilidades a propósito para ser atacada. |
Descarga |
Wackopicko |
SickOS
Descripción |
Máquina virtual de una distro Ubuntu vulnerable en la que debes conseguir escalar privilegios. |
Descarga |
SickOS 1.2
SickOS 1.1 |
Seattle
Descripción |
Máquina virtual vulnerable que implementa una web-app simulando un sitio de e-commerce. Allí podrás practicar ataques de todo tipo: inyección SQL, XSS, Path Traversal, etc. |
Descarga |
Seattle |
NETinVM
Descripción |
MV que te dota de una completa red para aprender sobre seguridad de sistemas y redes. |
Descarga |
NETinVM |
Gibson
Descripción |
MV (.ova), otro juego boot2root / CTF donde demostrar tus habilidades. |
Descarga |
Gibson |
LAMPSecurity
pWnOS
Descripción |
Otra máquina virtual basada en Linux y vulnerable que puedes usar como objetivo. |
Descarga |
pWnOS 1.0
pWnOS 2.0 |
bWAPP (bee-box)
Descripción |
bWAPP son las siglas de buggy Web APPlication. Una web insegura que puedes implementar en un servidor o descargar directamente una distro con dicha web ya implementada conocida como bee-box. |
Descarga |
bWAPP (bee-box) |
PRIMER
Descripción |
Máquina virtual con un reto basado en una historia en la que tendrás que ir consiguiendo "montar" el rompecabezas. |
Descarga |
PRIMER |
TheWall
Descripción |
MVcon un nivel intermedio de dificultad. Dedicada a la banda de rock Pink Floyd, donde en cada reto podrás ir descubriendo algo sobre cada miembro. |
Descarga |
TheWall |
VulnOS
Descripción |
Sistema operativo vulnerable en el que tendrás que poner a prueba tus habilidades de pentester para conseguir ser root para conseguir la bandera final... |
Descarga |
VulnOS 1
VulnOS 2 |
TopHatSec
The Frequency
Descripción |
Maquina basada en OpenBSD en la que tendrás que conseguir acceso a consola y root. Por cierto, un compañero del nuestro blog ha creado un artículo sobre esta máquina bastante interesante. ¡No te lo pierdas! |
Descarga |
The Frequency |
Sidney
Descripción |
Maquina virtual (.ova) con CTF en el que tendrás que conseguir ser root. |
Descarga |
Sidney |
Milnet
Descripción |
MV simple a la que patear... El nivel es bajo, así que es buena para principiantes. |
Descarga |
Milnet |
Command Injection OS
Descripción |
Es una distro Ubuntu con 10 aplicaciones cotidianas y vulnerables a command injection. |
Descarga |
Command Injection ISO |
SmashTheTux
Descripción |
Máquina virtual con 9 retos que te adentrarán en el mundo de la explotación de binarios. |
Descarga |
SmashTheTux |
SpyderSec
Descripción |
Máquina virtual en la que tendrás que capturar dos banderas en un entorno web. La primera es un archivo descargable que se requiere para llegar a la segunda, un txt. Se necesita un nivel intermedio con habilidades de web apps y algo de análisis forense. |
Descarga |
SpyderSec |
NullByte
Descripción |
Máquina virtual de casi 1Gb tipo boot-to-root. El nivel es básico-intermedio. |
Descarga |
NullByte |
Droopy
Descripción |
Máquina virtual especialmente pensada para principiantes. Juego tipo boot2root/CTF. |
Descarga |
Droopy |
Xerxes
Descripción |
Objetivo, comprometer el sistema para conseguir llegar a /root/flag.txt |
Descarga |
Xerxes 1
Xerxes 2 |
SkyTower
Descripción |
Máquina vulnerable de un nivel intermedio-avanzado con la que divertirte y terminar siendo root. |
Descarga |
SkyTower |
Lord Of The Root
Descripción |
Máquina virtual con un juego básico de CTF (boot-to-root) para aprender sobre hacking. |
Descarga |
Lord Of The Root |
SecTalks
Flick
Descripción |
Más juegos donde capturar la bandera. Se necesita paciencia, pensar y conseguir ser root para obtener la meta final. |
Descarga |
Flick 1
Flick 2 |
Acid
Kevgir
Descripción |
Una mv que añadir a la lista donde practicar contra servicios y web apps vulnerables. |
Descarga |
Kevgir |
Brainpan
Darknet
Descripción |
Un poco de todo, como su desarrollador cuenta. Para pasar horas quebrándote la cabeza para conseguir el reto. |
Descarga |
Darknet |
Persistence
Descripción |
Mv llena de desafíso que te bloquean el paso hasta tu victoria (conseguir un shell con privilegios root y leer /root/flag.txt).
|
Descarga |
Persistence |
Pentester Lab
Descripción |
Ejercicios de explotación web de todo tipo. Hay muchas máquinas para descargar. |
Descarga |
Pentester Lab (19 MVs)
|
GameOver
Descripción |
Gran proyecto con el objetivo de iniciar a los principiantes en web penetration testing. Posee un montón de prácticas en las que atacar de diferentes formas esta web. Se divide en dos secciones, la primera sección consiste en unas prácticas básicas a modo de ejercicios (XSS, CSRF, FRI & LFI, BruteForce, Directory/Path traversal, Command execution y SQL injection. Y Una segunda sección con una web insegura con la que seguir practicando y mejorando las habilidades adquiridas en la sección 1 de forma legal. |
Descarga |
GameOver |
/dev/random
Drunk Admin Web Hacking Challenge
Descripción |
Enumera los servicios web y explota sus vulnerabilidades hasta conseguir acceder a los archivos ocultos. |
Descarga |
DAWHC |
Exploit-Exercises
Descripción |
Máquinas completas con las que practicar desde análisis de binarios e ingeniería inversa, análisis criptográfico básico, captura de paquetes y análisis, explotación y escalada de privilegios, hacking web, password cracking, redes, vulnerabilidades, binarios, etc. |
Descarga |
EE: Mainsequence
EE: Protostar
EE: Fusion
EE: Nebula |
The Infernal: Hades
Descripción |
Reto avanzado boot2root. Para resolverlo necesitas conocimientos de ingeniería inversa, desarrollo de sploit y compresión de arquitecturas de sonido en computadoras. |
Descarga |
The Infernal: Hades |
No Exploiting Me
Descripción |
Máquina virtual Debian y focalizada en PHP y bases de datos NoSQL. |
Descarga |
NoExploiting Me |
Lab in A Box
Descripción |
Un todo en uno que incluye las herramientas necesarias de penetración preinstaladas, vulnerabilidades y un entorno preconfigurado donde probar. Se incluye una red DMZ con dos anfitriones, una red interna con un host y firewall preconfigurado.
|
Descarga |
Lab In A Box |
GoatseLinux
Descripción |
Máquina virtual Linux (distro Slax) con un completo laboratorio de pentesting para practicar tus habilidades. |
Descarga |
GoatseLinux |
The Hacker Games
Descripción |
Unos juegos o retos en forma de CTF en el que tendrás que acceder y conseguir tirar unos supuestos canales de TV.
|
Descarga |
The Hacker Games |
SkyDog
Descripción |
Máquina virtual que te propone un juego CTF con 6 banderas ocultas que tendrás que conseguir capturar. |
Descarga |
SkyDog |
Pandora
Descripción |
VM enfocada a la explotación de binarios y a la ingeniería inversa. |
Descarga |
Pandora |
UltimateLAMP
Descripción |
UltimateLAMP incluye una larga lista de apps LAMP con las que practicar. Además, los desarrolladores del proyecto están trabajando en otros productos como UltimateLAMJ (OPen Source Java Based Applications) y Ultimate LAMR (Open Source Ruby Applications). |
Descarga |
UltimateLAMP |
Rattus: Loophole
Descripción |
ISO de un LiveCDque te permite inmiscuirte en una interesante historia con los laboratorios Rattus como protagonista. Se sospecha que alguien de dentro de dichos laboratorios colabora con un grupo terrorista. Tu misión es infiltrarte en el servidor y obtener el documento Private.doc.enc (encriptado usando OpenSSL) y desencriptarlo para completar la misión.
|
Descarga |
Rattus |
OwlNest
Descripción |
Máquina Linux con un servidor web en el que entretenerte con los archivos PHP, probar diferentes ataques hasta conseguir el ansiado acceso para poder hacer un "cat /root/flag.txt".
|
Descarga |
OwlNest |
21LTR Scene
Descripción |
Eres miembro de una empresa de pentesting y has sido contratado para auditar una red interna de una empresa cliente. Esa es la simulación en la que te introduce este proyecto. |
Descarga |
21LTR Scene |
Morning Catch
Descripción |
Una máquina simular a Metasploitable que simula un sistema de una empresa de mariscos. Además, usa WINE para correr algunas aplicaciones nativas de Windows que son vulnerables...
|
Descarga |
Morning Catch |
De-ICE PenTest LiveCDs
Moth
Descripción |
Imagen de Ubuntu pensada para probar las funcionalidades de la herramienta w3af y trabajar con las vulnerabilidades web incluidas. |
Descarga |
Moth |
Hell
Descripción |
Maquina virtual para los entusiastas de la seguridad. Con ella podrás practicar numerosos ataques, ya que no está focalizada en un tema concreto como ocurre con otras. Encontrarás retos de explotación web, binarios, password cracking, explotación, etc. |
Descarga |
Hell |
Knock-Knock
Descripción |
El objetivo de esta máquina es escalar privilegios y buscar la bandera.
|
Descarga |
Knock-Knock |
Kvasir
Descripción |
Reto web en el que se usa LXC para aislar el kernel. No se necesita usar fuerza bruta contra SSH, sino que tendrás que buscar otros métodos.
|
Descarga |
Kvasir |
WebSecurity Dojo
HackLAB
CySCA
Descripción |
Otro entorno vulnerable, en este caso con la mayoría de los retos propuestos en la CySCA2014 (Cyber Security Challenge Australia). |
Descarga |
CySCA |
VulnImage
Descripción |
Imagen vulnerable especialmente creada para estudiantes para practicar diferentes PoCs web: inyección SQL, intentar subir algún shell, etc. |
Descarga |
VulnImage |
Pegasus
Descripción |
VM de dificultad intermedia en la que debes conseguir escalar privilegios hasta hallar la bandera final. |
Descarga |
Pegasus |
Csharp
Descripción |
Máquinas virtuales con servicio web SOAP vulnerable (XML) en el primer caso, y HTTP request con JSON en el segundo. |
Descarga |
Csharp VulnSoap
Csharop VulnJson |
Hackme McAfee Sites
Sokar
Descripción |
VM que te pondrá a tu disposición un completo web pentesting lab. |
Descarga |
Sokar |
Hackxor
Descripción |
MV para webapp hacking. Podrás practicar con exploits para sus vulnerabilidades, XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc. |
Descarga |
Hackxor |
Bot Challenges
The Purge
Descripción |
Máquina virtual en la que deberás conseguir un shell y ser root. El reto tiene un nivel intermedio-avanzado. |
Descarga |
The Purge |
Underdist
Descripción |
Los chicos de underc0de han creado esta máquina con la que podrás entretenerte auditándola hasta conseguir llegar a leer /root/flag.txt |
Descarga |
Underdist |
Tr0ll
Descripción |
Máquinas en las que tendrás que ganar privilegios y una vez conseguido acceder a Proof.txt en el directorio /root. La segunda máquina añade un poco más de dificultad. |
Descarga |
Tr0ll 1
Tr0ll 2 |
FristiLeaks
Descripción |
Pequeña máquina virtual con un sistema vulnerable pensado para ser roto en unas horas sin necesidad de usar depuradores o ingeniería inversa. |
Descarga |
FristiLeaks |
Hackademic
ROP Primer
Descripción |
Si lo tuyo es la explotación de archivos binarios mediante ROP (Return Oriented Programming), esta es tu máquina. |
Descarga |
ROP Primer |
BodgeIt Store
Descripción |
Web app vulnerable para que los que se inician en el pentesting puedan practicar bajo un entorno que imita una tienda online. |
Descarga |
BodgeIt Store |
SecOS
Descripción |
MV basada en web y de tipo boot2root, en la que tendrás que conseguir llegar a la bandera /root/flag.txt |
Descarga |
SecOS |
Exploit KB Vulnerable Web App
Descripción |
Como su nombre indica es un entorno para pruebas en una web vulnerable, concretamente para practicar inyección SQL. |
Descarga |
EKBVWA |
Gruyere
Descripción |
Otro proyecto, en este caso de Google, que consiste en una web vulnerable donde practicar con sus múltiples bugs, con XSS, ejecución de código remoto, DoS, etc. Se trata de un sitio legal de Google en el que practicar. |
Descarga |
Gruyere |
Badstore
Descripción |
ISO de una distro Linux (Trinux) en modo Live que despliega de forma rápida y sencilla todo un entorno web en el que practicar. Se trata de la típica app web de tienda online con vulnerabilidades para practicar XSS, SQLi, inyección de comandos, tampering de parámetros y formularios, cookie snooping, DoS, etc. |
Descarga |
Badstore |
Virtual Hacking Lab
Descripción |
Disponible para máquinas virtuales, ISO o Live. Un sistema inseguro con software obsoleto con vulnerabilidades conocidas, un objetivo muy jugoso con el que practicar. |
Descarga |
Virtual Hacking Lab |
Stanford SecuriBench
Descripción |
La Universidad de Stanford también se apunta al carro y nos trae una web-apps inseguras escritas en Java para practicar XSS, SQLi, Path traversal, etc. |
Descarga |
Stanford SecuriBecnh |
Altoro Mutual
Descripción |
AltoroMutual es un web app vulnerable-by-design creado por
WatchFire (AppScan Standard) como un test para probar
BlackBox Scanner.
|
Descarga |
Altoro Mutual |
The ButterFly Security
Descripción |
Es un proyecto que aporta un entorno educativo vulnerable para practicar sobre web app y PHP. |
Descarga |
The ButterFly Security |
Peruggia
Descripción |
Es un entorno web que recrea una galería de imágenes y que contiene numerosas vulnerabilidades controladas con las que practicar. |
Descarga |
Perugia |
Juice Shop
Descripción |
Proyecto web-app (Javascript) vulnerable a proposito y donde dar rienda suelta a tus más perversas maldades. |
Descarga |
Juice Shop |
ExploitMe Mobile Android Labs
Descripción |
Si eres desarrollador de apps para Android, seguro que esta serie de prácticas sobre seguridad te van a gustar. |
Descarga |
ExploitMe Mobile Android Labs |
Más wargames y otras webs con retos
¿Te has quedado con ganas de más?
Si te has quedado con ganas de más es que tienes demasiado tiempo libre. Haztelo mirar... :p
Pero si es así, recuerda que cualquier equipo, sitio web, o sistema operativo puede ser un buen objetivo para atacar. Ya sea implementado en una máquina virtual o de forma física. No tienes por qué limitarte simplemente a máquinas o prácticas ya prediseñadas, el límite es tu imaginación. Puedes montarte tus propios sistemas con los servicios que quieras habilitados, la versión que desees de un sistema operativo cualquiera, a configuración que elijas y el software que desees.
¡Ojo, siempre que sea propio y no choques con temas legales!
No olvides dejar tus comentarios sobre dudas, sugerencias o críticas (tampoco te pases jajaja). Un saludo y nos vemos en el siguiente...
Excelente. Aca va otro.
ResponderEliminarhttp://overthewire.org/wargames/
Gracias!, muy buen material para practicar y aprender.
ResponderEliminar