Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation
En esta tercera fase del pentest sobre la máquina vulnerable The Lovers pasarás de la enumeración a la explotación práctica. Tu objetivo es aprovechar la información recolectada en fases anteriores para obtener acceso al sistema, explorar sus recursos y elevar privilegios hasta el control total.
Analiza el formulario de login
Obtén credenciales útiles
Accede a la máquina objetivo
Explora el sistema
Investiga los hallazgos
Escala privilegios
En este proyecto tu única entrega oficial en la plataforma serán las flags encontradas.
⚠️ ¡Importante! aunque solo debas subir las flags, debes anotar detalladamente todo el proceso de explotación.
Evidencias de la explotación inicial: Explica cómo identificaste la vulnerabilidad y demuestra el acceso inicial con capturas de pantalla.
Credenciales y accesos obtenidos: Documenta cualquier usuario, contraseña o token que hayas descubierto.
Exploración del sistema: Incluye capturas y notas sobre directorios, archivos sospechosos o configuraciones relevantes que encontraste.
Técnica de escalada de privilegios: Describe detalladamente el procedimiento seguido para elevar privilegios, con pruebas visuales de cada paso.
Control total de la máquina: Evidencia que lograste acceso completo al sistema (ejemplo: ejecución de comandos como administrador o root).
Estas notas no se entregan ahora, pero serán obligatorias en el siguiente módulo, donde deberás elaborar tu informe de reporte y mitigación de vulnerabilidades basándote en lo que documentaste durante esta práctica.
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation
Dificultad
intermediate
Duración promedio
2 hrs
Tecnologías
ciberseguridad
penetration testing
sql-injection
ssh
privilege-escalation