Categorías de Herramientas



SSH - Básico hacking Ético



SSH Basics


Imagen SSH Basics

Este CTF te enseña los conceptos básicos de SSH, incluyendo cómo conectarte a un servidor SSH, crear y administrar claves SSH, y cómo utilizar comandos básicos de SSH.


SSH (Secure Shell) es un protocolo de red criptográfico que permite a los administradores de sistemas comunicarse y compartir datos de forma segura con dispositivos de red remotos a través de una conexión cifrada. SSH se utiliza comúnmente para administrar servidores remotos y para realizar transferencias de archivos seguras.


Número de flags: 2

Hipervisor requerido: Virtual Vox


Descargar CTF Descargar Walkthrough


Hydra - Básico hacking Ético - EN PROCESO...



Hydra Challenges


Imagen Hydra Basics

Este CTF te desafía a utilizar Hydra, una herramienta de prueba de penetración, para realizar ataques de fuerza bruta contra sistemas autenticados. Aprenderás cómo configurar y ejecutar ataques de fuerza bruta, y cómo mitigar este tipo de ataques.


Hydra es una herramienta de prueba de penetración que se utiliza para realizar ataques de fuerza bruta contra sistemas autenticados. Puede utilizarse para probar la seguridad de contraseñas y credenciales de inicio de sesión en diversos servicios y aplicaciones.


Descargar CTF Descargar Walkthrough


SQL - Básico hacking Ético - EN PROCESO...



SQL Injection


Imagen Hydra Basics

Este CTF te enseña cómo realizar ataques de inyección SQL, una técnica común utilizada por los hackers para comprometer bases de datos y obtener acceso no autorizado a sistemas.


La inyección SQL es una vulnerabilidad de seguridad que permite a un atacante manipular las consultas SQL que se ejecutan en una base de datos. Esto puede llevar a la divulgación no autorizada de información confidencial, la modificación de datos o la eliminación de registros.


Descargar CTF Descargar Walkthrough


Escala de Privilegios - Básico hacking Ético - EN PROCESO...



Escalada de Privilegios en Linux


Imagen Hydra Basics

Este CTF te desafía a realizar escalada de privilegios en un sistema Linux, aprovechando vulnerabilidades y fallos de seguridad para obtener acceso de root.


La escalada de privilegios es un proceso mediante el cual un atacante obtiene acceso a cuentas de usuario con privilegios más elevados de los que se le han otorgado inicialmente. Esto puede permitir al atacante eludir restricciones de seguridad y obtener acceso no autorizado a recursos protegidos.


Descargar CTF Descargar Walkthrough



Overflow Generico - Básico hacking Ético



Overflow Generico


Imagen Desbordamiento de Búfer 101

Este CTF te enseña los fundamentos del desbordamiento de búfer, incluyendo cómo detectar, explotar y mitigar vulnerabilidades de desbordamiento de búfer en programas.


El Overflow aprovecha una vulnerabilidad de seguridad común que ocurre cuando un programa escribe más datos de los que el espacio asignado puede contener, lo que permite a un atacante sobrescribir la memoria y ejecutar código malicioso.


Número de flags: 2

Hipervisor requerido: Virtual Vox


Descargar CTF