This page looks best with JavaScript enabled

Laboratorios de Aprendizaje Web e Infraestructura

 ·   ·   7 min read  ·  Autor - Snifer

Esta entrada trataré de centralizar todos los entornos de entrenamiento de Pentesting que puedes utilizar para tu formación, aquellos que no requieres contar con una infraestructura propia, es decir que solo necesitas autenticarte al entorno y realizar pruebas, en cada una de ellas tendrás mi punto de vista personal y como podrías ir avanzando.

Del mismo modo tendremos un pequeño apartado con entornos que podemos descargar y realizar las pruebas respectivas de forma local montando tu propio laboratorio de pentesting.

Ten en cuenta que tú decides en que entorno probar y eres tu mismo el encargado de tu propia seguridad y configuración de tu entorno, siempre aísla el entorno y cambia credenciales por defecto.

Contamos con dos entornos sitios web, más usados hablo de HTB y THM, con dos enfoques diferentes brindan a la comunidad el mismo objetivo de brindar y aportar con entornos vulnerables, en ambos entornos cuentas con máquinas y/o caminos orientados para rendir el OSCP.

Pentesting de Infraestructura y Web

TryHackMe

TryHackMe te brinda entornos de aprendizaje guiados paso a paso, por lo tanto, si estás iniciando y quieres conocer conceptos este es tu espacio, te recomiendo que inicies por este lado y después vayas probando en HTB o quizás te animes de hacerlo a tu manera.

Cuenta con rooms, caminos de paga los cuales para hacer uso de ellos pagas un monto mensual, puedes hacer uso de su entorno para dar clases hacer seguimiento, puedes crear tu propio laboratorio de ser necesario y compartirlo para que otros lo resuelvan.

Tienes Learning Paths para diferentes áreas, una guia de aprendizaje, podemos dar una vista rapida en la siguiente captura.

HackTheBox

Este entorno es sumamente conocido por toda la comunidad, ya que brinda la opción de interactuar con máquinas (Box, cajas) con vulnerabilidades que te permiten explotar y llegar a tomar el control total, contando con diferentes niveles Easy, Medium, Hard e Insane.

Cuenta con máquinas activas las cuales son totalmente gratuitas, y en teoría no existen writeups, guías de resolución de las máquinas, para acceder a las retiradas puedes hacerlo a través de un pago mensual y tenerlos a mano.

Para acceder debes de resolver un CTF en su login y obtener tu invitación el proceso de aprendizaje es para ir de a poco y conociendo, si quieres dar una mirada a como es el proceso de resolución de estas máquinas tienes el canal de YouTube de IppSec que puedes ir aprendiendo diferentes métodos y técnicas de explotación, si deseas buscar algo en particular entre todos los videos tienes el siguiente sitio web.

IppSec Rocks te permite identificar algún término en particular y llegar al mismo directamente, algo que me agrada y mucho de los videos de IppSec es que si se equivoca o falla en algo puedes verlo y aprender en el proceso.

Les recomiendo este video, donde se ve de todo un poco.

Tienes en HackTheBox un entorno más avanzado de Active Directory conocido como Endgame y Pro Labs los cuales debes de pasar a pagar por los mismos para activar estos entornos.

Proving Grounds

Es un entorno generado por Offensive Security, el cual te brindan de forma diaria 3 horas de uso de los entornos de prueba, se hace uso de máquinas de Vulnhub contando con diferentes niveles Easy, Intermediate, Hard y también los TryHarder.

De esto no tengo mucho que hablar, ya que desde que salió solo llegue a crear la cuenta y no interactúe con las máquinas.

PentestIT

Sobre este entorno te puedo especificar que permite tener en cuenta un entorno de pentesting más real posible a la vida real, saliendo un poco del entorno de cajas, brindándote algo de información adicional sobre la infraestructura, es decir Gray Box (caja gris), puedes ver más de los tipos de pruebas que existen en un pentest en el siguiente enlace.

Debes de crear una cuenta, posterior a ello te llegará un link a tu correo para habilitar, posteriormente solo necesitas usar OpenVPN y conectarte, actualmente está en el laboratorio 15 como lo dije al inicio de este apartado que cuenta con entorno real y redes que tocara hacer pivoting, ataques a usuarios un entorno donde divertirte en la cuenta tienes un tiempo de 6 meses para hacer todo el proceso; ¿Te animas a realizarlo? Este año espero ponerle manos a la obra en este entorno.

Evidentemente, HackTheBox cuenta con este tipo de entornos, pero los mismos son de pago, en este caso de PentestIT no.

Pentesting Web

Para entornos de prueba en Nivel Web tienes igual algunas opciones como ser la academia de Burp Suite o PentesterLab.

Web Security Academy

Conocer y aprender sobre ataques en Web desde los básicos y llegar a los más avanzados es posible, y más utilizando Burp Suite, con la limitante que requerimos en algunos laboratorios contar con la versión PRO, pero siempre hay forma de dar vuelta la tortilla y hacer uso de alternativas.

Todos los laboratorios son gratuitos necesitamos solo crearnos una cuenta.

PentesterLab

Por otra parte, PentesterLab cuenta con entornos gratuitos y de paga, en su debido momento estuve realizando algunos laboratorios, por lo cual te recomiendo ir realizando pruebas sobre esto para aprender y conocer a fondo.

Mix

Attack and Defense

Los laboratorios de Pentester Academy del mismo modo que los anteriores mencionados cuenta con laboratorios gratuitos que son como 90 aproximadamente, podríamos hacer uso de ellos aunque puede quedar un mal sabor de boca, de ser así consideraría el pagar la licencia para utilizar los laboratorios por la suscripción.

Root-me

En RootMe tienes diferentes áreas para aprender y realizar pruebas diría que tiene un enfoque más orientado a CTF para ir mejorando y aprendiendo, comprender como podrían ir los desafíos.

OverTheWire

Si desconoces comandos en Linux, navegando por SSH y estamos empezando en este mundo OverTheWire es tu espacio para ti, ya que tiene entornos conocidos aprenderas a manejarte en la terminal.

W3challs

Se tienen multiples retos desde tematica forense, reversing, web por mencionar algunos donde puedes practicar e ir aprendiendo en el proceso.

Exploit-exercises

Si tu idea es aprender sobre exploiting tienes exploit Exercises donde tendras documentacion y material ya que son 5 entornos en los cuales puedes ir avanzando, si es lo tuyo el exploiting no puedes olvidar el material de Ricardo Narvaja y CrackLatinos.

Atenea CTF

PicoCTF

Laboratorios locales

En este punto tenemos el más usado es Vulnhub en el blog estuvimos realizando durante la etapa de entrenamiento para el OSCP, y recientemente el año pasado conocí HackMyVM ambas plataformas requieren el objetivo de acceder como usuario y posteriormente root.

Ten en cuenta que no puedes modificar la orden de Boot para obtener el acceso, no están pensados para ejecutar ese tipo de ejercicio.

Vulnhub

Vulnhub cuenta con muchas máquinas para resolver, de distintos niveles de dificultad en este caso debes de tomar en cuenta en particular las observaciones de las mismas, puesto que algunas solo funcionan en Virtualbox o Vmware.

HackMyVM

Cuando conocí este entorno el año pasado me dio una grata sorpresa llegar a ver la cantidad de máquinas que podrías revisar y aun más al tener una buena alternativa Vulnhub no requieres tener una cuenta y no te piden tu correo solo Usuario y contraseña.

Cuentas con máquinas de 3 niveles de dificultad, sé que son más de 100 máquinas que podremos interactuar descargándola y probando.

Además podrás contar con CTF a través de SSH contando con Venus y Hades.

En este caso algo que me agrada bastante es su utilidad a través de la terminal que nos permite descargar alguna máquina en particular según la que deseemos, HMV-cli está escrita en Python y podemos ver el uso básico.

Ejecutando el comando -m [easy, medium, hard] nos listara las maquinas respectivas.

Al usar la flag -d y el nombre de la maquina procederaa descargarnos y posteriormente usarlo.

Comentarios finales

Actualmente tenemos multiples opciones de aprendizaje, no desperdiciemos ninguno de ellos. Si conoces otro servicio o alguno que desees que agreguemos escribenos para completar esta entrada y compartir con la comunidad

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY
Snifer
Creador del proyecto Snifer@L4b's, Consultor en Seguridad Informática.