Bienvenidos a esta Guía: Mas de 100 Webs de CTF y Sitios para Practicar hacking en 2025 y Aprender a Hackear practicando. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

100+ Sitios web y entornos para practicar hacking

Acid

Máquinas virtuales vulnerables para practicar con redes y web.

Acid: Reloaded
Acid: Server

Alert to win

https://alf.nu/alert1

Attack-Defense

https://attackdefense.com

Bee-Box

si deseamos instalar en una máquina virtual el proyecto es Bee-BoxBee-box es una máquina virtual Linux con todo preinstalado. Así solo deberemos explorar todas las vulnerabilidades bWAPP sin correr el riesgo de desfigurar el sitio web bWAPP. Además con la máquina virtual podremos intentar conseguir acceso root.

Instalaremos la versión Bee-Box de bWAPP, para ello descomprimimos el archivo que descargamos y los creara una carpeta con muchos archivos vmdk a nuestro servidor local. A continuación, crearemos la máquina virtual asignando una versión Linux Ubuntu de 32 bit.

A continuación, deberemos seleccionar el archivo descargado denominado bee-box.vdmk

Antes de iniciar la máquina virtual, recordemos que deberemos configurar la red esto la hacemos desde Configuración para poder tener una dirección IP y poder acceder a la máquina virtual desde otro ordenador.

Hacemos clic en crear y luego en Iniciar, para que la máquina virtual comience a funcionar, una vez cargada veremos el escritorio.

Recomendaciones

Excluye directorios en el antivirus. La solución de seguridad de tu equipo puede estar escaneando los archivos de la máquina virtual cada vez que se acceda a ellos, reduciendo el rendimiento. El antivirus no puede ver el interior de la máquina virtual para detectar virus que se ejecuten en sistema operativo invitado, por lo que esta exploración es inútil. Para acelerar las cosas, añade el directorio de la máquina virtual a la lista de exclusiones de tu antivirus.

Suspender en lugar de apagar. Cuando hayas terminado de utilizar la máquina virtual, es posible que desees guardar su estado en lugar de apagarla completamente. La próxima vez que la necesites, basta hacer un doble clic para ponerla en marcha. El sistema operativo huésped se reanudará donde lo dejó en lugar de arrancar desde cero. La función es similar a la hibernación o suspensión. La aplicación guarda el contenido de la memoria de la máquina virtual en un archivo en el disco duro, para cargarla cuando lo requiera el usuario.

Para máquinas virtuales, mejora tu hardware. Todo lo dicho anteriormente es una ayuda para mejorar el rendimiento de nuestras máquinas virtuales, pero, no hay milagros al utilizar este recurso tecnológico. Aquí sí vale el dicho de cuanto más mejor. Como habrás visto, para que funcionen adecuadamente tenemos que cederles recursos de nuestra máquina principal. Y no pocos. Si tu hardware no es lo suficientemente potente y las utilizas, puedes bloquear por completo tu equipo en cuanto ejecutes un sistema que requiera un cierto nivel de potencia, si bien el consumo de recursos de, por ejemplo, Windows 11 o DOS es totalmente diferente.

BodgeIt Store

BodgeIt Store es una aplicación web vulnerable diseñada para emular una tienda en línea, ideal para principiantes que buscan prácticar en entornos seguros.

Descarga:  BodgeIt Store

Bot Challenges

MVs vulnerables con la que divertirte de forma legal en la que conseguir un shell root.

Bot Challenges LoBOTomy
2 Bot Challenges RA1NXing Bots
Bot Challenges Fliping BitBot
Bot Challenges Dexter

Brainpan

Consigue ser root y capturar la bandera con esta máquina virtual vulnerable.

1 Brainpan
2 Brainpan
Brainpan

Bricks!

Bricks! es una plataforma web que se enfoca en vulnerabilidades de PHP y bases de datos MySQL. Forma parte de los proyectos de OWASP y ofrece desafíos para mejorar la seguridad.

Descarga:  Briks!

bWAPP:

bWAPP (buggy Web APPlication) es reconocido por proporcionar una aplicación web insegura que puede implementarse en un servidor o una máquina virtual, brindando flexibilidad a los usuarios. Aprende a instalarla en este post: bWAPP Entorno de Entrenamiento en Ciberseguridad

Descarga:  BWAPP

CMD Challenge

https://cmdchallenge.com

Command Injection OS

Command Injection OS es una distribución basada en Ubuntu con 10 aplicaciones cotidianas, cada una con vulnerabilidades diseñadas para probar ataques de inyección de comandos.

Descarga:  Command Injection ISO

Crackmes:

Si te interesa el cracking, Crackmes ofrece numerosas prácticas relacionadas con esta área.

https://crackmes.one

CryptoHack

https://cryptohack.org

CTFlearn

Orientado a principiantes, CTFlearn ofrece una amplia variedad de retos y recursos para aprender sobre seguridad.

Descarga:  https://ctflearn.com/

Ctftime

https://ctftime.org

Cyberdefenders

https://cyberdefenders.org/blueteam-ctf-challenges

CySCA

Otro entorno vulnerable, en este caso con la mayoría de los retos propuestos en la CySCA2014 (Cyber Security Challenge Australia).

CySCA

Damn Insecure and Vulnerable App (DIVA):

Diseñada siguiendo la línea de su predecesora, DIVA es una aplicación insegura diseñada para dispositivos Android.

Descarga:  DIVA

Damn Vulnerable iOS App (DVIA)

Damn Vulnerable iOS App te provee de una app iOS vulnerable para poder comprobar tus dotes sobre seguridad.

Descarga:  DVIA

Damn Vulnerable Linux (DVL):

Damn Vulnerable Linux es una máquina virtual con diferentes versiones, cada una ofreciendo desafíos únicos y niveles de dificultad.

Descarga:  DVL

Damn Vulnerable Web App (DVWA):

DVWA se enfoca en aplicaciones web vulnerables, proporcionando un entorno PHP completo con bases de datos MySQL para practicar.

Descarga:  https://github.com/digininja/DVWA

Darknet

Un poco de todo, como su desarrollador cuenta. Para pasar horas quebrándote la cabeza para conseguir el reto.

Darknet

De-ICE PenTest LiveCDs:

Esta serie de imágenes LiveCDs proporciona entornos seguros para la práctica de pruebas de penetración.

Descarga:  

1 De-ICE S1.100
De-ICE S1.110
De-ICE S2.100
4 De-ICE S2.123
5 De-ICE S1.130
6 De-ICE S1.120
7 De-ICE S1.140

Defend the Web

Esta plataforma interactiva brinda oportunidades para practicar habilidades de ciberseguridad en un entorno controlado.

https://defendtheweb.net

Droopy

Máquina virtual especialmente pensada para principiantes. Juego tipo boot2root/CTF.

Droopy

EchoCTF

https://echoctf.red

Explotation Education

https://exploit.education

Exploit KB Vulnerable Web App

Como su nombre indica es un entorno para pruebas en una web vulnerable, concretamente para practicar inyección SQL.

EKBVWA

Flick

Más juegos donde capturar la bandera. Se necesita paciencia, pensar y conseguir ser root para obtener la meta final.

Flick 1
Flick 2

FristiLeaks

Pequeña máquina virtual con un sistema vulnerable pensado para ser roto en unas horas sin necesidad de usar depuradores o ingeniería inversa.

FristiLeaks

GameOver

Posee un montón de prácticas en las que atacar de diferentes formas esta web. Se divide en dos secciones, la primera sección consiste en unas prácticas básicas a modo de ejercicios (XSS, CSRF, FRI & LFI, BruteForce, Directory/Path traversal, Command execution y SQL injection. 

GameOver

Gibson

MV (.ova), otro juego boot2root / CTF donde demostrar tus habilidades.

Gibson

Google CTF

https://capturetheflag.withgoogle.com

Gruyere:

Desarrollado por Google, Gruyere es una aplicación web vulnerable diseñada para probar diversas técnicas de seguridad.

https://google-gruyere.appspot.com

Hack The Box:

Es un lugar que proporciona laboratorios, CTFs y otros recursos para mejorar habilidades en hacking.

Hack The Box: el más famoso y posiblemente el mejor al momento de escribir estas lineas cuesta entre $135 y $207, es algo más costoso que THM pero igual que este se puede iniciar gratis. Si pueden costearlo definitivamente lo recomiendo. Hace un par de años THM cotaba tan solo 70usd y HTB más del doble.

Hackademic

Dos buenos retos en los que conseguir ser root y leer el fichero key.txt del directorio /root.

Hackademic RTB1
Hackademic RTB2

Hacker Security

https://hackersec.com/ctf

Hacker101

https://ctf.hacker101.com

Hacksplaining

https://www.hacksplaining.com/lessons

HackThisSite:

Un sitio que ofrece vulnerabilidades accesibles para la investigación y práctica de ataques.

https://www.hackthissite.org

Hackxor

MV para webapp hacking. Podrás practicar con exploits para sus vulnerabilidades, XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc.

Hackxor

Hellbound Hackers:

Otra fuente de recursos para hacking, Hellbound Hackers ofrece desafíos y oportunidades para expandir conocimientos.

https://hbh.sh/home

Holynix:

Holynix es una máquina virtual basada en Linux con múltiples versiones, cada una con agujeros de seguridad que se pueden explotar.

Descarga:  Holynix v1 – Holynix v2

iGoat:

Diseñado para desarrolladores y pentesters interesados en las vulnerabilidades de iOS, iGoat proporciona prácticas específicas para esta plataforma.

Descarga:  iGoat

Juice Shop:

Juice Shop es una opción para probar ataques contra aplicaciones web escritas en JavaScript.

Descarga:  Juice Shop

Kioptrix:

Kioptrix es un sistema vulnerable basado en Linux con varios niveles y retos para poner a prueba las habilidades.

Descarga:  Kioptrix

Knock-Knock

El objetivo de esta máquina es escalar privilegios y buscar la bandera.

Knock-Knock

Kvasir

Reto web en el que se usa LXC para aislar el kernel. No se necesita usar fuerza bruta contra SSH, sino que tendrás que buscar otros métodos.

Kvasir

LAMPSecurity

LAMPSecurity es una máquina virtual vulnerable con un sistema LAMP (Linux, Apache, MySQL, PHP) y varias versiones.

Descarga:  LAMPSecurity CTF4 LAMPSecurity CTF5 LAMPSecurity CTF6 LAMPSecurity CTF7 LAMPSecurity CTF8

Metasploitable

Basado en Ubuntu, presenta vulnerabilidades intencionadas y configuraciones inseguras, ofreciendo diferentes versiones.

Descarga:  https://github.com/rapid7/

INSTALACIÓN DE METASPLOITABLE 2.

Metasploitable es un sistema operativo que ha sido diseñado con el objetivo de ser vulnerado con sencillez y gracias a esto poder llevar a cabo cientos de pruebas de penetración para mejorar la seguridad y prevenir ataques a corto, mediano o largo plazo.

Kali Purple promete ser una innovadora distribución de seguridad cibernética diseñada específicamente para el lado defensivo del ámbito cibernético, ofreciéndole un conjunto de herramientas integral que atiende varios aspectos de la defensa de la red. Esta plataforma recién lanzada se basa en el marco de ciberseguridad NIST y le proporciona un conjunto integral de herramientas y funciones para reforzar su postura de seguridad.

En este artículo, analizaremos en profundidad las características y capacidades exclusivas de Kali Purple, exploraremos las diferencias entre esta y la versión tradicional de Kali Linux y examinaremos su compatibilidad con el marco de ciberseguridad del NIST. También analizaremos en profundidad algunas de las nuevas herramientas incorporadas a Kali Purple, analizaremos el concepto de arquitectura SOC-in-a-box y brindaremos orientación sobre cómo obtener e instalar la distribución.

Únase a nosotros mientras echamos un primer vistazo a Kali Purple y exploramos los entresijos de esta impresionante plataforma.

Qué es Metasploitable

Es un sistema de Linux que ha sido desarrollado con las más altas vulnerabilidades de seguridad en el cual podemos llevar a cabo todas las pruebas necesarias para perfeccionar las técnicas de seguridad o conocer cómo sacar el máximo provecho a aplicaciones diseñadas para este fin.

Metasploitable no cuenta con entorno gráfico y se recomienda ser usado en redes privadas exclusivamente debido a su tolerancia a ataques. Es de código abierto y permite realizar pruebas de vulnerabilidades en archivos incrustados, atributos de archivo, permisos, etc. A continuación, veremos cómo instalar Metasploitable en VirtualBox para realizar las diversas pruebas según sea la necesidad de cada uno.

Requisitos previos

Para esto será necesario contar con lo siguiente:

Descargas

Descargar VirtualBox:  https://www.virtualbox.org/

Instalación de VirtualBox

Asegúrese de que su PC admita la virtualización de hardware (Windows)

  • Reinicie su computadora
  • Justo cuando la computadora sale de la pantalla negra, presione Eliminar, Esc, F1, F2 o F4. Cada fabricante de computadora usa una tecla diferente, pero puede mostrar un breve mensaje en el arranque indicándole cuál presionar. Si lo pierdes la primera vez, reinicia y vuelve a intentarlo. Es útil tocar la tecla aproximadamente dos veces por segundo cuando la computadora se enciende. Si no puede ingresar al BIOS mediante este método, consulte el manual de su computadora.
  • En la configuración del BIOS, busque los elementos de configuración relacionados con la CPU. Estos pueden estar bajo los títulos Procesador, Chipset o Northbridge.
  • Habilitar la virtualización; la configuración puede llamarse VT-x, AMD-V, SVM o Vanderpool . Habilite Intel VT-d o AMD IOMMU si las opciones están disponibles.
  • Guarde sus cambios y reinicie.

⚠️ Si no puede encontrar la configuración de virtualización en su BIOS, puede significar que su computadora no la admite.

VirtualBox es una de las mejores opciones para crear entornos virtuales gracias a su compatibilidad, funciones de seguridad, funciones de red y operación.

Instalación de VirtualBox

Instalación típica de Windows, Ejecutar VirtualBox-7, Next, Next, Yes

Yes

Next, Install

Finish

Configuración inicial en VirtualBox 

Abrimos VirtualBox y creamos una nueva máquina desde el menú Nueva Nueva 

Configuramos los parámetros de la máquina virtual, en primer lugar asignamos un nombre a la máquina virtual, definimos el tipo y versión del sistema operativo a usar y establecemos la ruta donde se guardarán todos los archivos. Elige la unidad de almacenamiento más rápida.

Muchos usuarios tienden a instalar y ejecutar las máquinas virtuales en una unidad de almacenamiento secundaria con mayor capacidad y que suele ser un disco duro. Si puedes, haz espacio a tu SSD y utilízala en su lugar, porque la mejora de rendimiento será brutal. Por el mismo motivo, evita emplear unidades externas que -por lo general- te van a ralentizar la ejecución de las máquinas virtuales.

Para iniciar el proceso podremos crear la máquina virtual en VirtualBox pulsando en el icono Nueva ubicado en el costado superior y en la ventana desplegada ingresaremos los siguientes valores:

Pulsamos en Next y en la siguiente ventana podremos dejar el valor de la memoria RAM por defecto, 2048MB, o bien asignar un poco más si así lo deseamos.

Pulsamos en Next y en la siguiente ventana seleccionamos la opción Crear un disco duro virtual ahora:

Pulsamos en Next y en Terminar.

Ahora pulsaremos en el botón Iniciar para comenzar el proceso de instalación del sistema.

Este proceso tarda alrededor de 5 minutos y veremos lo siguiente:

Las credenciales de acceso son:

  • Usuario: msfadmin
  • Contraseña: msfadmin

De esta forma podremos usar Metasploitable con todas las pruebas necesarias.

Milnet

MV simple a la que patear… El nivel es bajo, así que es buena para principiantes.

Milnet

Morning Catch

Morning Catch simula el sistema de una empresa de mariscos y utiliza WINE para ejecutar aplicaciones nativas de Windows vulnerables.

Descarga:  Morning Catch

Moth

Imagen de Ubuntu pensada para probar las funcionalidades de la herramienta w3af y trabajar con las vulnerabilidades web incluidas.

Moth

la práctica ética del hacking y pentest en sitios de prueba y entornos seguros es una estrategia fundamental para el desarrollo y la mejora de habilidades en ciberseguridad. Estas experiencias educativas ofrecen un terreno fértil para el aprendizaje efectivo, la especialización y la preparación para desafíos del mundo real.

NETinVM

NETinVM implementa una red completa de sistemas de forma virtual, ideal para aprender sobre seguridad de redes y sistemas.

Descarga:  NETinVM

NewBieContest

Otra plataforma que proporciona recursos y desafíos de seguridad.

Descarga:  https://www.newbiecontest.org/

No Exploiting Me

Máquina virtual Debian y focalizada en PHP y bases de datos NoSQL

NoExploiting Me

OverTheWire y SmashTheStack:

Una comunidad que ofrece una variedad de wargames para practicar conceptos de seguridad.

Descarga:  https://overthewire.org/wargames/

OWASP Mutillidae II

Es un programa de código abierto y gratuito desarrollado por OWASP. Muchos entusiastas de la seguridad lo han utilizado ya que proporciona un entorno de piratería en línea fácil de usar. 

Descarga:  https://github.com/webpwnized/mutillidae

OWASP Insecure Web App Project

OWASP Insecure Web App Project

InsecureWebApp es una aplicación web que incluye vulnerabilidades comunes de aplicaciones web, incluida la inyección SQL y HTML

OWASP Vicnum Project

Centrado en aplicaciones web escritas en PHP, este proyecto permite practicar técnicas de inyección SQL, XSS, etc.

Vicnum Project

Owaspbwa

OWASP Broken Web Application es una máquina virtual con múltiples aplicaciones web vulnerables.

Descarga:  Owaspbwa

Pandora

Es una máquina virtual para aquellos interesados en ingeniería inversa y explotación de binarios.

Pandora

Pegasus

VM de dificultad intermedia en la que debes conseguir escalar privilegios hasta hallar la bandera final.

Pegasus

PentesterLab 

Lab para explorar las últimas CVE, infinidad de herramientas y exploits gratis, así como algunos videojuegos y apps que simulan entornos vulnerables con los que practicar

PentesterLab – Pentester Lab (19 MVs)

Persistence

Mv llena de desafíso que te bloquean el paso hasta tu victoria (conseguir un shell con privilegios root y leer /root/flag.txt).

Persistence

Peruggia

Es un entorno web que recrea una galería de imágenes y que contiene numerosas vulnerabilidades controladas con las que practicar.

Perugia

PortSwigger

https://portswigger.net/web-security

PRIMER

Máquina virtual con un reto basado en una historia en la que tendrás que ir consiguiendo «montar» el rompecabezas.

PRIMER

Pwn college

https://dojo.pwn.college

PWNABLE 

https://pwnable.kr/play.php

Rattus: Loophole

Rattus, en su versión «Loophole,» es un entorno Live que no solo desafiará tus habilidades, sino que también te sumergirá en una historia intrigante. Te enfrentarás al papel de un investigador intentando descubrir quién ha accedido a los laboratorios y está colaborando con un grupo terrorista. ¡Descubre la verdad mientras pones a prueba tus capacidades!

Descarga:  https://download.vulnhub.com/rattus/Loophole.iso

revesing.kr

http://reversing.kr/index.php

RingZer0 Team Online CTF

https://ringzer0team.com

Root-me

Root-me es una plataforma rica en retos de seguridad. Ofrece una variedad de desafíos para que los entusiastas de la ciberseguridad mejoren y demuestren sus habilidades. Explora sus diversos niveles y desbloquea nuevos desafíos a medida que avanzas.

https://www.root-me.org/?lang=es

ROP Primer – Practica la Explotación de Binarios con Técnicas ROP

ROP Primer es un proyecto diseñado para aquellos que buscan practicar la explotación de binarios mediante técnicas ROP (Return Oriented Programming). A través de este recurso, puedes profundizar en la ingeniería inversa y desarrollar habilidades avanzadas en seguridad informática.

Descarga:  ROP Primer

SecOS

MV basada en web y de tipo boot2root, en la que tendrás que conseguir llegar a la bandera /root/flag.txt

SecOS

Security Shepherd – Afina tu Destreza en Ataques y Seguridad Web

Security Shepherd, otra creación de OWASP, se centra en proporcionar un entorno propicio para practicar ataques y evaluar la seguridad web. Utiliza este recurso para perfeccionar tus habilidades en la identificación y mitigación de vulnerabilidades en aplicaciones web.

Descarga:  Security Sherpherd

SkyTower

Máquina vulnerable de un nivel intermedio-avanzado con la que divertirte y terminar siendo root.

SkyTower

SickOS

Máquina virtual de una distro Ubuntu vulnerable en la que debes conseguir escalar privilegios.

SickOS 1.2 – SickOS 1.1

SlaveHack

SlaveHack es un destino para aquellos que buscan explorar los límites de sus habilidades en hacking. Ofrece retos y escenarios diseñados para poner a prueba tus conocimientos y mejorar tu destreza en ciberseguridad.

https://www.slavehack.com

SmashTheTux

SmashTheTux es una máquina vulnerable con desafíos especializados en la explotación de binarios. Ideal para aquellos que buscan mejorar en este campo específico, proporciona un espacio para enfrentar retos avanzados y aprender nuevas técnicas.

Descarga:  SmashTheTux

Sidney

Maquina virtual (.ova) con CTF en el que tendrás que conseguir ser root.

Sidney

Sokar

VM que te pondrá a tu disposición un completo web pentesting lab.

Sokar

SpyderSec

Máquina virtual en la que tendrás que capturar dos banderas en un entorno web. La primera es un archivo descargable que se requiere para llegar a la segunda, un txt. Se necesita un nivel intermedio con habilidades de web apps y algo de análisis forense.

SpyderSec

The ButterFly Security

Es un proyecto que aporta un entorno educativo vulnerable para practicar sobre web app y PHP.

The ButterFly Security

The Cryptopals Crypto Challenges

https://cryptopals.com

The Frequency

The Frequency es una máquina vulnerable basada en OpenBSD que presenta diversos desafíos. Deberás explotar diferentes vulnerabilidades y utilizar estrategias astutas para conseguir acceso root. Sumérgete en este entorno desafiante para mejorar tus habilidades.

Descarga:  The Frequency

The Infernal: Hades

Reto avanzado boot2root. Para resolverlo necesitas conocimientos de ingeniería inversa, desarrollo de sploit y compresión de arquitecturas de sonido en computadoras.

The Infernal: Hades

The Wall

MVcon un nivel intermedio de dificultad. Dedicada a la banda de rock Pink Floyd, donde en cada reto podrás ir descubriendo algo sobre cada miembro.

TheWall

Tr0ll

Máquinas en las que tendrás que ganar privilegios y una vez conseguido acceder a Proof.txt en el directorio /root. La segunda máquina añade un poco más de dificultad.

Tr0ll 1
Tr0ll 2

Try hack me

 deal para iniciar, tiene una ruta de aprendizaje. Es un excelente complemento. En este blog pronto comenzaré a explicar cómo abordar estas prácticas. Estas guías serán para aprender a desarrollar una metodología y si quedan estancados en una parte recibir una ayuda para poder seguir.

tryhackme.comIdeal para iniciar, cuesta $137 y tiene una ruta de aprendizaje. Es un excelente complemento. En este blog empecé a explicar cómo abordar estas prácticas. Como dije al principio. Bien podrían ir al final ver las respuestas y ya. Queda en ustedes, mi recomendación sigue siendo: No se estafen a sí mismos. Estas guías son para aprender a desarrollar una metodología y si quedan estancados en una parte recibir una ayuda para poder seguir.

Como iniciarse en TRY HACK ME – Complete Beginner #1

Descubre los fundamentos del hacking ético con Try Hack Me en esta guía para principiantes. Inicia tu camino hacia la ciberseguridad de manera práctica y efectiva.

Lea nuestra guía:

UltimateLAMP

UltimateLAMP incluye una larga lista de apps LAMP con las que practicar. Además, los desarrolladores del proyecto están trabajando en otros productos como UltimateLAMJ (OPen Source Java Based Applications) y Ultimate LAMR (Open Source Ruby Applications).

UltimateLAMP

Vicnum Project

Vicnum Project se enfoca en aplicaciones web escritas en PHP, proporcionando retos para practicar técnicas como inyección SQL, XSS y más. Únete a esta iniciativa para fortalecer tus habilidades en seguridad web.

Descarga:   OWASP/Vicnum-BasicCTF

Underdist

Los chicos de underc0de han creado esta máquina con la que podrás entretenerte auditándola hasta conseguir llegar a leer /root/flag.txt

Underdist

Virtual Hacking Lab

Disponible para máquinas virtuales, ISO o Live. Un sistema inseguro con software obsoleto con vulnerabilidades conocidas, un objetivo muy jugoso con el que practicar.

Virtual Hacking Lab

Vulnhub

https://www.vulnhub.com

Vulnmachines

https://vulnmachines.com

VulnOS

VulnOS es otro sistema operativo vulnerable que ofrece la oportunidad de explorar y explotar diversas vulnerabilidades hasta obtener privilegios. Aventúrate en este entorno desafiante para mejorar tu destreza en seguridad informática.

Descarga:  VulnOS 1 VulnOS 2

W3CHALLS

W3CHALLS es una comunidad que proporciona retos de seguridad tipo CTF (Capture The Flag). Únete a esta plataforma para participar en desafíos que abarcan diversos aspectos de la ciberseguridad.

https://w3challs.com

Wackopicko

Un proyecto de website con vulnerabilidades a propósito para ser atacada.

Wackopicko

WarZone

WarZone es un wargame con simulaciones de una serie de vulnerabilidades web, pruebas de ingeniería inversa y criptografía, también problemas de programación y algoritmia. Debes registrarte en el foro elhacker.net

WarZone

WebGoat

WebGoat, afiliado al proyecto OWASP, se centra en la seguridad de aplicaciones Java. Ofrece un entorno interactivo para practicar y mejorar tus habilidades en la identificación y mitigación de vulnerabilidades en aplicaciones Java.

Descarga:   https://owasp.org/www-project-webgoat/

Web Security Dojo

Web Security Dojo es una máquina virtual que proporciona las herramientas, objetivos y documentación para aprender y practicar las pruebas de seguridad de aplicaciones web. Un entorno de formación independiente y preconfigurado, ideal para aulas y conferencias.

Descarga:  WebSecurity Dojo – WebSecurity Dojo 2

Xerxes

Objetivo, comprometer el sistema para conseguir llegar a /root/flag.txt

Xerxes 1 Xerxes 2

XSS game area https://xss-game.appspot.com/

/dev/random

Más retos diferentes… tipo boot2root/CTF sobre máquinas vulnerables.

/dev/random Scream
/dev/random Relativity
3 /dev/random Pipe
4 /dev/random Sleepy

la práctica ética del hacking y pentest en sitios de prueba y entornos seguros es una estrategia fundamental para el desarrollo y la mejora de habilidades en ciberseguridad. Estas experiencias educativas ofrecen un terreno fértil para el aprendizaje efectivo, la especialización y la preparación para desafíos del mundo real.

Ya tenes listo tu laboratorio para pentest

Al seguir esta guía, has construido un laboratorio de pentest sólido que te brinda la oportunidad de enfrentarte a escenarios del mundo real de manera controlada. Continúa explorando nuevas vulnerabilidades, técnicas de explotación y soluciones de seguridad. Tu viaje en el mundo del pentesting acaba de comenzar, ¡sigamos avanzando hacia la maestría en ciberseguridad!

Con estos pasos hemos aprendido a instalar Kali Linux en VirtualBox y así tener a mano un sistema vital tanto para trabajar como para nuestro laboratorio.

Ahora si… happy hacking

Pentesting Web. Prácticas de un Ethical Hacker Profesional

Dada la importancia del pentesting en la seguridad empresarial, la formación en ciberseguridad y hacking ético se vuelve esencial. Si deseas aprender sobre Pentesting Web puedes tomar nuestro curso: Aprende Pentesting Web, Hacking Ético y Ciberseguridad. Practicas reales y aprender todo sobre Vulnerar entornos Web.

Obtén un perfil completo y altamente demandado por las empresas, mejorando así tu carrera profesional en un sector que busca constantemente profesionales cualificados. ¡Descubre cómo puede impulsar tu futuro en ciberseguridad y hacking ético!

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

Preguntas

  1. ¿Qué es bWAPP y cuál es su objetivo principal en el aprendizaje de hacking ético?
  2. Menciona tres plataformas donde se pueden practicar retos de tipo CTF.
  3. ¿Qué características hacen de Metasploitable una herramienta esencial para pentesters principiantes?
  4. ¿Qué precauciones deben tomarse al usar máquinas virtuales vulnerables para practicar hacking?
  5. ¿Qué es OWASP Juice Shop y qué tipo de vulnerabilidades permite practicar?
  6. ¿En qué consiste el proyecto Damn Vulnerable Web App (DVWA)?
  7. ¿Cómo puede un principiante beneficiarse de TryHackMe o Hack The Box?
  8. Menciona dos proyectos diseñados para practicar habilidades en ingeniería inversa.
  9. ¿Qué es el proyecto Security Shepherd de OWASP y qué habilidades fomenta?
  10. ¿Qué diferencia hay entre WebGoat y OWASP Mutillidae II como entornos de práctica?

Ejercicios

  1. Configura y explora bWAPP en un entorno virtual, documentando vulnerabilidades encontradas.
  2. Realiza un reto de inyección SQL en OWASP Juice Shop y explica cómo mitigarlo.
  3. Instala Metasploitable en VirtualBox y usa Nmap para identificar vulnerabilidades abiertas.
  4. Participa en un desafío de Crackmes relacionado con ingeniería inversa y documenta el proceso.
  5. Practica un ataque XSS en OWASP Mutillidae II y redacta un reporte técnico.
  6. Configura Damn Vulnerable Web App (DVWA) y resuelve uno de los retos básicos de autenticación rota.
  7. Participa en un desafío de root en Vulnhub y describe los pasos realizados para capturar la bandera.
  8. Usa WebGoat para explorar una vulnerabilidad de Inyección SQL y documenta cómo encontrarla.
  9. Accede a Gruyere de Google, explora sus vulnerabilidades y redacta un informe con las técnicas usadas.
  10. Configura y explora Security Shepherd para practicar técnicas de inyección de comandos.

Respuestas a las preguntas:

  1. bWAPP:
    Es una aplicación web insegura diseñada para enseñar y practicar ciberseguridad, especialmente vulnerabilidades web como XSS, SQL Injection y CSRF.
  2. Plataformas CTF:
    • TryHackMe
    • Hack The Box
    • CTFlearn
  3. Características de Metasploitable:
    • Fácil de configurar.
    • Incluye múltiples vulnerabilidades comunes para explorar.
    • Ideal para practicar explotación y post-explotación en un entorno seguro.
  4. Precauciones con máquinas virtuales vulnerables:
    • Asegurar que las redes utilizadas sean privadas.
    • Excluir directorios de antivirus para mejorar el rendimiento.
    • Utilizar hardware adecuado para soportar las máquinas virtuales.
  5. OWASP Juice Shop:
    Es una aplicación web vulnerable basada en JavaScript que permite practicar ataques como SQL Injection, XSS y escalada de privilegios.
  6. Damn Vulnerable Web App (DVWA):
    Es una aplicación PHP con vulnerabilidades intencionales diseñada para practicar técnicas de ataque web, incluyendo autenticación rota y vulnerabilidades de sesión.
  7. Beneficios de TryHackMe y Hack The Box:
    • Proveen retos interactivos y estructurados para aprender.
    • Son adecuados tanto para principiantes como para expertos.
    • Ofrecen simulaciones realistas de vulnerabilidades en entornos controlados.
  8. Proyectos de ingeniería inversa:
    • Crackmes.
    • ROP Primer.
  9. Security Shepherd de OWASP:
    Es un entorno educativo que permite practicar ataques y defensa de aplicaciones web, enfocándose en técnicas como XSS, CSRF y SQL Injection.
  10. Diferencias entre WebGoat y OWASP Mutillidae II:
    • WebGoat: Se enfoca en aplicaciones Java con lecciones interactivas.
    • OWASP Mutillidae II: Ofrece vulnerabilidades en PHP y es más amigable para principiantes.

Respuestas a los ejercicios:

  1. bWAPP:
    • Configuración: Descargar e instalar bWAPP en un servidor web (local o virtual).
    • Vulnerabilidades encontradas:
      • XSS en formularios de entrada.
      • SQL Injection en la página de login.
    • Mitigaciones: Escapado de entradas y validación del lado del servidor.
  2. Inyección SQL en Juice Shop:
    • Reto: Bypass de autenticación mediante ' OR '1'='1.
    • Mitigación: Usar consultas parametrizadas y ORM.
  3. Metasploitable:
    • Comando Nmap: nmap -sS -A 192.168.0.10.
    • Resultados:
      • Puerto 21: FTP (vulnerable a Anonymous Login).
      • Puerto 3306: MySQL (acceso sin contraseña).
  4. Crackmes:
    • Proceso: Descargar un binario, usar un depurador (GDB) para analizar el código y descifrar contraseñas.
  5. Ataque XSS en Mutillidae II:
    • Reto: Insertar <script>alert('XSS')</script> en un campo de búsqueda.
    • Mitigación: Sanitizar y escapar las entradas de usuario.
  6. DVWA:
    • Reto: Acceso mediante fuerza bruta con Hydra en el login básico.
    • Resultado: Contraseña obtenida: admin123.
  7. Vulnhub:
    • Proceso: Escaneo inicial con Nmap, explotación con Metasploit, escalada de privilegios mediante scripts SUID mal configurados.
  8. WebGoat:
    • Vulnerabilidad SQL: Explorar Login con entrada ' OR '1'='1.
    • Aprendizaje: Cómo las consultas mal construidas permiten acceso no autorizado.
  9. Gruyere:
    • Vulnerabilidades exploradas: Inclusión de archivos locales, XSS persistente.
    • Mitigación: Validación de entradas y configuraciones seguras del servidor.
  10. Security Shepherd:
    • Reto: Inyección de comandos mediante un formulario vulnerable.
    • Mitigación: Usar exec() y system() de manera segura, y validar entradas.

No te detengas, sigue avanzando

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre la autora

Romina Orlando

Con más de 20 años de experiencia en liderazgo, gestión financiera y empresarial. Brindo Educación y Consultoría a profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.