
Bienvenidos a esta Guía: Mas de 100 Webs de CTF y Sitios para Practicar hacking en 2025 y Aprender a Hackear practicando. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

100+ Sitios web y entornos para practicar hacking
Acid
Máquinas virtuales vulnerables para practicar con redes y web.
Alert to win

Attack-Defense
Bee-Box
si deseamos instalar en una máquina virtual el proyecto es Bee-Box. Bee-box es una máquina virtual Linux con todo preinstalado. Así solo deberemos explorar todas las vulnerabilidades bWAPP sin correr el riesgo de desfigurar el sitio web bWAPP. Además con la máquina virtual podremos intentar conseguir acceso root.
Instalaremos la versión Bee-Box de bWAPP, para ello descomprimimos el archivo que descargamos y los creara una carpeta con muchos archivos vmdk a nuestro servidor local. A continuación, crearemos la máquina virtual asignando una versión Linux Ubuntu de 32 bit.


A continuación, deberemos seleccionar el archivo descargado denominado bee-box.vdmk


Antes de iniciar la máquina virtual, recordemos que deberemos configurar la red esto la hacemos desde Configuración para poder tener una dirección IP y poder acceder a la máquina virtual desde otro ordenador.

Hacemos clic en crear y luego en Iniciar, para que la máquina virtual comience a funcionar, una vez cargada veremos el escritorio.

Recomendaciones
Excluye directorios en el antivirus. La solución de seguridad de tu equipo puede estar escaneando los archivos de la máquina virtual cada vez que se acceda a ellos, reduciendo el rendimiento. El antivirus no puede ver el interior de la máquina virtual para detectar virus que se ejecuten en sistema operativo invitado, por lo que esta exploración es inútil. Para acelerar las cosas, añade el directorio de la máquina virtual a la lista de exclusiones de tu antivirus.
Suspender en lugar de apagar. Cuando hayas terminado de utilizar la máquina virtual, es posible que desees guardar su estado en lugar de apagarla completamente. La próxima vez que la necesites, basta hacer un doble clic para ponerla en marcha. El sistema operativo huésped se reanudará donde lo dejó en lugar de arrancar desde cero. La función es similar a la hibernación o suspensión. La aplicación guarda el contenido de la memoria de la máquina virtual en un archivo en el disco duro, para cargarla cuando lo requiera el usuario.
Para máquinas virtuales, mejora tu hardware. Todo lo dicho anteriormente es una ayuda para mejorar el rendimiento de nuestras máquinas virtuales, pero, no hay milagros al utilizar este recurso tecnológico. Aquí sí vale el dicho de cuanto más mejor. Como habrás visto, para que funcionen adecuadamente tenemos que cederles recursos de nuestra máquina principal. Y no pocos. Si tu hardware no es lo suficientemente potente y las utilizas, puedes bloquear por completo tu equipo en cuanto ejecutes un sistema que requiera un cierto nivel de potencia, si bien el consumo de recursos de, por ejemplo, Windows 11 o DOS es totalmente diferente.
BodgeIt Store
BodgeIt Store es una aplicación web vulnerable diseñada para emular una tienda en línea, ideal para principiantes que buscan prácticar en entornos seguros.
Descarga: BodgeIt Store
Bot Challenges
MVs vulnerables con la que divertirte de forma legal en la que conseguir un shell root.
1 Bot Challenges LoBOTomy
2 Bot Challenges RA1NXing Bots
3 Bot Challenges Fliping BitBot
4 Bot Challenges Dexter
Brainpan
Consigue ser root y capturar la bandera con esta máquina virtual vulnerable.
1 Brainpan
2 Brainpan
3 Brainpan
Bricks!
Bricks! es una plataforma web que se enfoca en vulnerabilidades de PHP y bases de datos MySQL. Forma parte de los proyectos de OWASP y ofrece desafíos para mejorar la seguridad.
Descarga: Briks!
bWAPP:
bWAPP (buggy Web APPlication) es reconocido por proporcionar una aplicación web insegura que puede implementarse en un servidor o una máquina virtual, brindando flexibilidad a los usuarios. Aprende a instalarla en este post: bWAPP Entorno de Entrenamiento en Ciberseguridad

Descarga: BWAPP
CMD Challenge
Command Injection OS
Command Injection OS es una distribución basada en Ubuntu con 10 aplicaciones cotidianas, cada una con vulnerabilidades diseñadas para probar ataques de inyección de comandos.
Descarga: Command Injection ISO
Crackmes:
Si te interesa el cracking, Crackmes ofrece numerosas prácticas relacionadas con esta área.

CryptoHack
CTFlearn
Orientado a principiantes, CTFlearn ofrece una amplia variedad de retos y recursos para aprender sobre seguridad.
Descarga: https://ctflearn.com/
Ctftime
Cyberdefenders

https://cyberdefenders.org/blueteam-ctf-challenges
CySCA
Otro entorno vulnerable, en este caso con la mayoría de los retos propuestos en la CySCA2014 (Cyber Security Challenge Australia).
Damn Insecure and Vulnerable App (DIVA):
Diseñada siguiendo la línea de su predecesora, DIVA es una aplicación insegura diseñada para dispositivos Android.
Descarga: DIVA
Damn Vulnerable iOS App (DVIA)
Damn Vulnerable iOS App te provee de una app iOS vulnerable para poder comprobar tus dotes sobre seguridad.
Descarga: DVIA
Damn Vulnerable Linux (DVL):
Damn Vulnerable Linux es una máquina virtual con diferentes versiones, cada una ofreciendo desafíos únicos y niveles de dificultad.
Descarga: DVL
Damn Vulnerable Web App (DVWA):
DVWA se enfoca en aplicaciones web vulnerables, proporcionando un entorno PHP completo con bases de datos MySQL para practicar.

Descarga: https://github.com/digininja/DVWA
Darknet
Un poco de todo, como su desarrollador cuenta. Para pasar horas quebrándote la cabeza para conseguir el reto.
De-ICE PenTest LiveCDs:
Esta serie de imágenes LiveCDs proporciona entornos seguros para la práctica de pruebas de penetración.
Descarga:
1 De-ICE S1.100
2 De-ICE S1.110
3 De-ICE S2.100
4 De-ICE S2.123
5 De-ICE S1.130
6 De-ICE S1.120
7 De-ICE S1.140
Defend the Web
Esta plataforma interactiva brinda oportunidades para practicar habilidades de ciberseguridad en un entorno controlado.

Droopy
Máquina virtual especialmente pensada para principiantes. Juego tipo boot2root/CTF.
EchoCTF
Explotation Education

Exploit KB Vulnerable Web App
Como su nombre indica es un entorno para pruebas en una web vulnerable, concretamente para practicar inyección SQL.
Flick
Más juegos donde capturar la bandera. Se necesita paciencia, pensar y conseguir ser root para obtener la meta final.
FristiLeaks
Pequeña máquina virtual con un sistema vulnerable pensado para ser roto en unas horas sin necesidad de usar depuradores o ingeniería inversa.
GameOver
Posee un montón de prácticas en las que atacar de diferentes formas esta web. Se divide en dos secciones, la primera sección consiste en unas prácticas básicas a modo de ejercicios (XSS, CSRF, FRI & LFI, BruteForce, Directory/Path traversal, Command execution y SQL injection.
Gibson
MV (.ova), otro juego boot2root / CTF donde demostrar tus habilidades.
Google CTF
https://capturetheflag.withgoogle.com
Gruyere:
Desarrollado por Google, Gruyere es una aplicación web vulnerable diseñada para probar diversas técnicas de seguridad.

https://google-gruyere.appspot.com
Hack The Box:
Es un lugar que proporciona laboratorios, CTFs y otros recursos para mejorar habilidades en hacking.

Hack The Box: el más famoso y posiblemente el mejor al momento de escribir estas lineas cuesta entre $135 y $207, es algo más costoso que THM pero igual que este se puede iniciar gratis. Si pueden costearlo definitivamente lo recomiendo. Hace un par de años THM cotaba tan solo 70usd y HTB más del doble.

Hackademic
Dos buenos retos en los que conseguir ser root y leer el fichero key.txt del directorio /root.
Hackademic RTB1
Hackademic RTB2
Hacker Security
Hacker101
Hacksplaining
https://www.hacksplaining.com/lessons
HackThisSite:
Un sitio que ofrece vulnerabilidades accesibles para la investigación y práctica de ataques.

Hackxor
MV para webapp hacking. Podrás practicar con exploits para sus vulnerabilidades, XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc.
Hellbound Hackers:
Otra fuente de recursos para hacking, Hellbound Hackers ofrece desafíos y oportunidades para expandir conocimientos.

Holynix:
Holynix es una máquina virtual basada en Linux con múltiples versiones, cada una con agujeros de seguridad que se pueden explotar.
Descarga: Holynix v1 – Holynix v2
iGoat:
Diseñado para desarrolladores y pentesters interesados en las vulnerabilidades de iOS, iGoat proporciona prácticas específicas para esta plataforma.
Descarga: iGoat
Juice Shop:
Juice Shop es una opción para probar ataques contra aplicaciones web escritas en JavaScript.
Descarga: Juice Shop
Kioptrix:
Kioptrix es un sistema vulnerable basado en Linux con varios niveles y retos para poner a prueba las habilidades.
Descarga: Kioptrix
Knock-Knock
El objetivo de esta máquina es escalar privilegios y buscar la bandera.
Kvasir
Reto web en el que se usa LXC para aislar el kernel. No se necesita usar fuerza bruta contra SSH, sino que tendrás que buscar otros métodos.
LAMPSecurity
LAMPSecurity es una máquina virtual vulnerable con un sistema LAMP (Linux, Apache, MySQL, PHP) y varias versiones.
Descarga: LAMPSecurity CTF4 LAMPSecurity CTF5 LAMPSecurity CTF6 LAMPSecurity CTF7 LAMPSecurity CTF8
Metasploitable
Basado en Ubuntu, presenta vulnerabilidades intencionadas y configuraciones inseguras, ofreciendo diferentes versiones.

Descarga: https://github.com/rapid7/
INSTALACIÓN DE METASPLOITABLE 2.
Metasploitable es un sistema operativo que ha sido diseñado con el objetivo de ser vulnerado con sencillez y gracias a esto poder llevar a cabo cientos de pruebas de penetración para mejorar la seguridad y prevenir ataques a corto, mediano o largo plazo.
Kali Purple promete ser una innovadora distribución de seguridad cibernética diseñada específicamente para el lado defensivo del ámbito cibernético, ofreciéndole un conjunto de herramientas integral que atiende varios aspectos de la defensa de la red. Esta plataforma recién lanzada se basa en el marco de ciberseguridad NIST y le proporciona un conjunto integral de herramientas y funciones para reforzar su postura de seguridad.
En este artículo, analizaremos en profundidad las características y capacidades exclusivas de Kali Purple, exploraremos las diferencias entre esta y la versión tradicional de Kali Linux y examinaremos su compatibilidad con el marco de ciberseguridad del NIST. También analizaremos en profundidad algunas de las nuevas herramientas incorporadas a Kali Purple, analizaremos el concepto de arquitectura SOC-in-a-box y brindaremos orientación sobre cómo obtener e instalar la distribución.
Únase a nosotros mientras echamos un primer vistazo a Kali Purple y exploramos los entresijos de esta impresionante plataforma.
Qué es Metasploitable
Es un sistema de Linux que ha sido desarrollado con las más altas vulnerabilidades de seguridad en el cual podemos llevar a cabo todas las pruebas necesarias para perfeccionar las técnicas de seguridad o conocer cómo sacar el máximo provecho a aplicaciones diseñadas para este fin.
Metasploitable no cuenta con entorno gráfico y se recomienda ser usado en redes privadas exclusivamente debido a su tolerancia a ataques. Es de código abierto y permite realizar pruebas de vulnerabilidades en archivos incrustados, atributos de archivo, permisos, etc. A continuación, veremos cómo instalar Metasploitable en VirtualBox para realizar las diversas pruebas según sea la necesidad de cada uno.
Requisitos previos
Para esto será necesario contar con lo siguiente:
Descargas
Descargar VirtualBox: https://www.virtualbox.org/

Instalación de VirtualBox
- Este tutorial utiliza Oracle VM VirtualBox , el hipervisor alojado gratuito y de código abierto más popular para virtualización x86, desarrollado por Oracle.
- Existen otras opciones de diferentes proveedores para lograr el mismo resultado:
Asegúrese de que su PC admita la virtualización de hardware (Windows)
- Reinicie su computadora
- Justo cuando la computadora sale de la pantalla negra, presione Eliminar, Esc, F1, F2 o F4. Cada fabricante de computadora usa una tecla diferente, pero puede mostrar un breve mensaje en el arranque indicándole cuál presionar. Si lo pierdes la primera vez, reinicia y vuelve a intentarlo. Es útil tocar la tecla aproximadamente dos veces por segundo cuando la computadora se enciende. Si no puede ingresar al BIOS mediante este método, consulte el manual de su computadora.
- En la configuración del BIOS, busque los elementos de configuración relacionados con la CPU. Estos pueden estar bajo los títulos Procesador, Chipset o Northbridge.
- Habilitar la virtualización; la configuración puede llamarse VT-x, AMD-V, SVM o Vanderpool . Habilite Intel VT-d o AMD IOMMU si las opciones están disponibles.
- Guarde sus cambios y reinicie.
⚠️ Si no puede encontrar la configuración de virtualización en su BIOS, puede significar que su computadora no la admite.
VirtualBox es una de las mejores opciones para crear entornos virtuales gracias a su compatibilidad, funciones de seguridad, funciones de red y operación.
Instalación de VirtualBox

Instalación típica de Windows, Ejecutar VirtualBox-7, Next, Next, Yes

Yes

Next, Install

Finish

Configuración inicial en VirtualBox
Abrimos VirtualBox y creamos una nueva máquina desde el menú Nueva Nueva

Configuramos los parámetros de la máquina virtual, en primer lugar asignamos un nombre a la máquina virtual, definimos el tipo y versión del sistema operativo a usar y establecemos la ruta donde se guardarán todos los archivos. Elige la unidad de almacenamiento más rápida.
Muchos usuarios tienden a instalar y ejecutar las máquinas virtuales en una unidad de almacenamiento secundaria con mayor capacidad y que suele ser un disco duro. Si puedes, haz espacio a tu SSD y utilízala en su lugar, porque la mejora de rendimiento será brutal. Por el mismo motivo, evita emplear unidades externas que -por lo general- te van a ralentizar la ejecución de las máquinas virtuales.
Para iniciar el proceso podremos crear la máquina virtual en VirtualBox pulsando en el icono Nueva ubicado en el costado superior y en la ventana desplegada ingresaremos los siguientes valores:

Pulsamos en Next y en la siguiente ventana podremos dejar el valor de la memoria RAM por defecto, 2048MB, o bien asignar un poco más si así lo deseamos.

Pulsamos en Next y en la siguiente ventana seleccionamos la opción Crear un disco duro virtual ahora:

Pulsamos en Next y en Terminar.

Ahora pulsaremos en el botón Iniciar para comenzar el proceso de instalación del sistema.

Este proceso tarda alrededor de 5 minutos y veremos lo siguiente:

Las credenciales de acceso son:
- Usuario: msfadmin
- Contraseña: msfadmin

De esta forma podremos usar Metasploitable con todas las pruebas necesarias.
Milnet
MV simple a la que patear… El nivel es bajo, así que es buena para principiantes.
Morning Catch
Morning Catch simula el sistema de una empresa de mariscos y utiliza WINE para ejecutar aplicaciones nativas de Windows vulnerables.
Descarga: Morning Catch
Moth
Imagen de Ubuntu pensada para probar las funcionalidades de la herramienta w3af y trabajar con las vulnerabilidades web incluidas.
la práctica ética del hacking y pentest en sitios de prueba y entornos seguros es una estrategia fundamental para el desarrollo y la mejora de habilidades en ciberseguridad. Estas experiencias educativas ofrecen un terreno fértil para el aprendizaje efectivo, la especialización y la preparación para desafíos del mundo real.
NETinVM
NETinVM implementa una red completa de sistemas de forma virtual, ideal para aprender sobre seguridad de redes y sistemas.
Descarga: NETinVM
NewBieContest
Otra plataforma que proporciona recursos y desafíos de seguridad.
Descarga: https://www.newbiecontest.org/
No Exploiting Me
Máquina virtual Debian y focalizada en PHP y bases de datos NoSQL
OverTheWire y SmashTheStack:
Una comunidad que ofrece una variedad de wargames para practicar conceptos de seguridad.
Descarga: https://overthewire.org/wargames/
OWASP Mutillidae II

Es un programa de código abierto y gratuito desarrollado por OWASP. Muchos entusiastas de la seguridad lo han utilizado ya que proporciona un entorno de piratería en línea fácil de usar.
Descarga: https://github.com/webpwnized/mutillidae
OWASP Insecure Web App Project
OWASP Insecure Web App Project
InsecureWebApp es una aplicación web que incluye vulnerabilidades comunes de aplicaciones web, incluida la inyección SQL y HTML
OWASP Vicnum Project
Centrado en aplicaciones web escritas en PHP, este proyecto permite practicar técnicas de inyección SQL, XSS, etc.
Owaspbwa
OWASP Broken Web Application es una máquina virtual con múltiples aplicaciones web vulnerables.
Descarga: Owaspbwa
Pandora
Es una máquina virtual para aquellos interesados en ingeniería inversa y explotación de binarios.
Pegasus
VM de dificultad intermedia en la que debes conseguir escalar privilegios hasta hallar la bandera final.
PentesterLab
Lab para explorar las últimas CVE, infinidad de herramientas y exploits gratis, así como algunos videojuegos y apps que simulan entornos vulnerables con los que practicar

PentesterLab – Pentester Lab (19 MVs)
Persistence
Mv llena de desafíso que te bloquean el paso hasta tu victoria (conseguir un shell con privilegios root y leer /root/flag.txt).
Peruggia
Es un entorno web que recrea una galería de imágenes y que contiene numerosas vulnerabilidades controladas con las que practicar.
PortSwigger

https://portswigger.net/web-security
PRIMER
Máquina virtual con un reto basado en una historia en la que tendrás que ir consiguiendo «montar» el rompecabezas.
Pwn college
PWNABLE
Rattus: Loophole
Rattus, en su versión «Loophole,» es un entorno Live que no solo desafiará tus habilidades, sino que también te sumergirá en una historia intrigante. Te enfrentarás al papel de un investigador intentando descubrir quién ha accedido a los laboratorios y está colaborando con un grupo terrorista. ¡Descubre la verdad mientras pones a prueba tus capacidades!
Descarga: https://download.vulnhub.com/rattus/Loophole.iso
revesing.kr
RingZer0 Team Online CTF
Root-me
Root-me es una plataforma rica en retos de seguridad. Ofrece una variedad de desafíos para que los entusiastas de la ciberseguridad mejoren y demuestren sus habilidades. Explora sus diversos niveles y desbloquea nuevos desafíos a medida que avanzas.

https://www.root-me.org/?lang=es
ROP Primer – Practica la Explotación de Binarios con Técnicas ROP
ROP Primer es un proyecto diseñado para aquellos que buscan practicar la explotación de binarios mediante técnicas ROP (Return Oriented Programming). A través de este recurso, puedes profundizar en la ingeniería inversa y desarrollar habilidades avanzadas en seguridad informática.
Descarga: ROP Primer
SecOS
MV basada en web y de tipo boot2root, en la que tendrás que conseguir llegar a la bandera /root/flag.txt
Security Shepherd – Afina tu Destreza en Ataques y Seguridad Web
Security Shepherd, otra creación de OWASP, se centra en proporcionar un entorno propicio para practicar ataques y evaluar la seguridad web. Utiliza este recurso para perfeccionar tus habilidades en la identificación y mitigación de vulnerabilidades en aplicaciones web.
Descarga: Security Sherpherd
SkyTower
Máquina vulnerable de un nivel intermedio-avanzado con la que divertirte y terminar siendo root.
SickOS
Máquina virtual de una distro Ubuntu vulnerable en la que debes conseguir escalar privilegios.
SlaveHack
SlaveHack es un destino para aquellos que buscan explorar los límites de sus habilidades en hacking. Ofrece retos y escenarios diseñados para poner a prueba tus conocimientos y mejorar tu destreza en ciberseguridad.

SmashTheTux
SmashTheTux es una máquina vulnerable con desafíos especializados en la explotación de binarios. Ideal para aquellos que buscan mejorar en este campo específico, proporciona un espacio para enfrentar retos avanzados y aprender nuevas técnicas.
Descarga: SmashTheTux
Sidney
Maquina virtual (.ova) con CTF en el que tendrás que conseguir ser root.
Sokar
VM que te pondrá a tu disposición un completo web pentesting lab.
SpyderSec
Máquina virtual en la que tendrás que capturar dos banderas en un entorno web. La primera es un archivo descargable que se requiere para llegar a la segunda, un txt. Se necesita un nivel intermedio con habilidades de web apps y algo de análisis forense.
The ButterFly Security
Es un proyecto que aporta un entorno educativo vulnerable para practicar sobre web app y PHP.
The Cryptopals Crypto Challenges

The Frequency
The Frequency es una máquina vulnerable basada en OpenBSD que presenta diversos desafíos. Deberás explotar diferentes vulnerabilidades y utilizar estrategias astutas para conseguir acceso root. Sumérgete en este entorno desafiante para mejorar tus habilidades.
Descarga: The Frequency
The Infernal: Hades
Reto avanzado boot2root. Para resolverlo necesitas conocimientos de ingeniería inversa, desarrollo de sploit y compresión de arquitecturas de sonido en computadoras.
The Wall
MVcon un nivel intermedio de dificultad. Dedicada a la banda de rock Pink Floyd, donde en cada reto podrás ir descubriendo algo sobre cada miembro.
Tr0ll
Máquinas en las que tendrás que ganar privilegios y una vez conseguido acceder a Proof.txt en el directorio /root. La segunda máquina añade un poco más de dificultad.
Try hack me
deal para iniciar, tiene una ruta de aprendizaje. Es un excelente complemento. En este blog pronto comenzaré a explicar cómo abordar estas prácticas. Estas guías serán para aprender a desarrollar una metodología y si quedan estancados en una parte recibir una ayuda para poder seguir.

tryhackme.com: Ideal para iniciar, cuesta $137 y tiene una ruta de aprendizaje. Es un excelente complemento. En este blog empecé a explicar cómo abordar estas prácticas. Como dije al principio. Bien podrían ir al final ver las respuestas y ya. Queda en ustedes, mi recomendación sigue siendo: No se estafen a sí mismos. Estas guías son para aprender a desarrollar una metodología y si quedan estancados en una parte recibir una ayuda para poder seguir.

Como iniciarse en TRY HACK ME – Complete Beginner #1
Descubre los fundamentos del hacking ético con Try Hack Me en esta guía para principiantes. Inicia tu camino hacia la ciberseguridad de manera práctica y efectiva.
Lea nuestra guía:
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- TryHackMe 2 Starting Out In Cyber Sec – Comenzando en Ciberseguridad
- TryHackMe 3 Introductory Researching – Introducción a la Investigación
- TryHackMe #4 – Fundamentos de Linux 1 – Linux Fundamentals part 1
- TryHackMe #5 – Fundamentos de Linux 2 – Linux Fundamentals part 2
- TryHackMe #6 – Fundamentos de Linux 3 – Linux Fundamentals part 3
- TryHackMe #7 – Introducción a Redes – Introductory Networking
- TryHackMe #8 – Nmap
- TryHackMe #9 – Servicios de red – Network Services
UltimateLAMP
UltimateLAMP incluye una larga lista de apps LAMP con las que practicar. Además, los desarrolladores del proyecto están trabajando en otros productos como UltimateLAMJ (OPen Source Java Based Applications) y Ultimate LAMR (Open Source Ruby Applications).
Vicnum Project
Vicnum Project se enfoca en aplicaciones web escritas en PHP, proporcionando retos para practicar técnicas como inyección SQL, XSS y más. Únete a esta iniciativa para fortalecer tus habilidades en seguridad web.
Descarga: OWASP/Vicnum-BasicCTF
Underdist
Los chicos de underc0de han creado esta máquina con la que podrás entretenerte auditándola hasta conseguir llegar a leer /root/flag.txt
Virtual Hacking Lab
Disponible para máquinas virtuales, ISO o Live. Un sistema inseguro con software obsoleto con vulnerabilidades conocidas, un objetivo muy jugoso con el que practicar.
Vulnhub
Vulnmachines

VulnOS
VulnOS es otro sistema operativo vulnerable que ofrece la oportunidad de explorar y explotar diversas vulnerabilidades hasta obtener privilegios. Aventúrate en este entorno desafiante para mejorar tu destreza en seguridad informática.
W3CHALLS
W3CHALLS es una comunidad que proporciona retos de seguridad tipo CTF (Capture The Flag). Únete a esta plataforma para participar en desafíos que abarcan diversos aspectos de la ciberseguridad.

Wackopicko
Un proyecto de website con vulnerabilidades a propósito para ser atacada.
WarZone
WarZone es un wargame con simulaciones de una serie de vulnerabilidades web, pruebas de ingeniería inversa y criptografía, también problemas de programación y algoritmia. Debes registrarte en el foro elhacker.net
WebGoat

WebGoat, afiliado al proyecto OWASP, se centra en la seguridad de aplicaciones Java. Ofrece un entorno interactivo para practicar y mejorar tus habilidades en la identificación y mitigación de vulnerabilidades en aplicaciones Java.
Descarga: https://owasp.org/www-project-webgoat/
Web Security Dojo

Web Security Dojo es una máquina virtual que proporciona las herramientas, objetivos y documentación para aprender y practicar las pruebas de seguridad de aplicaciones web. Un entorno de formación independiente y preconfigurado, ideal para aulas y conferencias.
Descarga: WebSecurity Dojo – WebSecurity Dojo 2
Xerxes
Objetivo, comprometer el sistema para conseguir llegar a /root/flag.txt
XSS game area https://xss-game.appspot.com/
/dev/random
Más retos diferentes… tipo boot2root/CTF sobre máquinas vulnerables.
1 /dev/random Scream
2 /dev/random Relativity
3 /dev/random Pipe
4 /dev/random Sleepy
la práctica ética del hacking y pentest en sitios de prueba y entornos seguros es una estrategia fundamental para el desarrollo y la mejora de habilidades en ciberseguridad. Estas experiencias educativas ofrecen un terreno fértil para el aprendizaje efectivo, la especialización y la preparación para desafíos del mundo real.
Ya tenes listo tu laboratorio para pentest
Al seguir esta guía, has construido un laboratorio de pentest sólido que te brinda la oportunidad de enfrentarte a escenarios del mundo real de manera controlada. Continúa explorando nuevas vulnerabilidades, técnicas de explotación y soluciones de seguridad. Tu viaje en el mundo del pentesting acaba de comenzar, ¡sigamos avanzando hacia la maestría en ciberseguridad!
Con estos pasos hemos aprendido a instalar Kali Linux en VirtualBox y así tener a mano un sistema vital tanto para trabajar como para nuestro laboratorio.
Ahora si… happy hacking
Pentesting Web. Prácticas de un Ethical Hacker Profesional
Dada la importancia del pentesting en la seguridad empresarial, la formación en ciberseguridad y hacking ético se vuelve esencial. Si deseas aprender sobre Pentesting Web puedes tomar nuestro curso: Aprende Pentesting Web, Hacking Ético y Ciberseguridad. Practicas reales y aprender todo sobre Vulnerar entornos Web.
Obtén un perfil completo y altamente demandado por las empresas, mejorando así tu carrera profesional en un sector que busca constantemente profesionales cualificados. ¡Descubre cómo puede impulsar tu futuro en ciberseguridad y hacking ético!
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas
- ¿Qué es bWAPP y cuál es su objetivo principal en el aprendizaje de hacking ético?
- Menciona tres plataformas donde se pueden practicar retos de tipo CTF.
- ¿Qué características hacen de Metasploitable una herramienta esencial para pentesters principiantes?
- ¿Qué precauciones deben tomarse al usar máquinas virtuales vulnerables para practicar hacking?
- ¿Qué es OWASP Juice Shop y qué tipo de vulnerabilidades permite practicar?
- ¿En qué consiste el proyecto Damn Vulnerable Web App (DVWA)?
- ¿Cómo puede un principiante beneficiarse de TryHackMe o Hack The Box?
- Menciona dos proyectos diseñados para practicar habilidades en ingeniería inversa.
- ¿Qué es el proyecto Security Shepherd de OWASP y qué habilidades fomenta?
- ¿Qué diferencia hay entre WebGoat y OWASP Mutillidae II como entornos de práctica?
Ejercicios
- Configura y explora bWAPP en un entorno virtual, documentando vulnerabilidades encontradas.
- Realiza un reto de inyección SQL en OWASP Juice Shop y explica cómo mitigarlo.
- Instala Metasploitable en VirtualBox y usa Nmap para identificar vulnerabilidades abiertas.
- Participa en un desafío de Crackmes relacionado con ingeniería inversa y documenta el proceso.
- Practica un ataque XSS en OWASP Mutillidae II y redacta un reporte técnico.
- Configura Damn Vulnerable Web App (DVWA) y resuelve uno de los retos básicos de autenticación rota.
- Participa en un desafío de root en Vulnhub y describe los pasos realizados para capturar la bandera.
- Usa WebGoat para explorar una vulnerabilidad de Inyección SQL y documenta cómo encontrarla.
- Accede a Gruyere de Google, explora sus vulnerabilidades y redacta un informe con las técnicas usadas.
- Configura y explora Security Shepherd para practicar técnicas de inyección de comandos.
Respuestas a las preguntas:
- bWAPP:
Es una aplicación web insegura diseñada para enseñar y practicar ciberseguridad, especialmente vulnerabilidades web como XSS, SQL Injection y CSRF. - Plataformas CTF:
- TryHackMe
- Hack The Box
- CTFlearn
- Características de Metasploitable:
- Fácil de configurar.
- Incluye múltiples vulnerabilidades comunes para explorar.
- Ideal para practicar explotación y post-explotación en un entorno seguro.
- Precauciones con máquinas virtuales vulnerables:
- Asegurar que las redes utilizadas sean privadas.
- Excluir directorios de antivirus para mejorar el rendimiento.
- Utilizar hardware adecuado para soportar las máquinas virtuales.
- OWASP Juice Shop:
Es una aplicación web vulnerable basada en JavaScript que permite practicar ataques como SQL Injection, XSS y escalada de privilegios. - Damn Vulnerable Web App (DVWA):
Es una aplicación PHP con vulnerabilidades intencionales diseñada para practicar técnicas de ataque web, incluyendo autenticación rota y vulnerabilidades de sesión. - Beneficios de TryHackMe y Hack The Box:
- Proveen retos interactivos y estructurados para aprender.
- Son adecuados tanto para principiantes como para expertos.
- Ofrecen simulaciones realistas de vulnerabilidades en entornos controlados.
- Proyectos de ingeniería inversa:
- Crackmes.
- ROP Primer.
- Security Shepherd de OWASP:
Es un entorno educativo que permite practicar ataques y defensa de aplicaciones web, enfocándose en técnicas como XSS, CSRF y SQL Injection. - Diferencias entre WebGoat y OWASP Mutillidae II:
- WebGoat: Se enfoca en aplicaciones Java con lecciones interactivas.
- OWASP Mutillidae II: Ofrece vulnerabilidades en PHP y es más amigable para principiantes.
Respuestas a los ejercicios:
- bWAPP:
- Configuración: Descargar e instalar bWAPP en un servidor web (local o virtual).
- Vulnerabilidades encontradas:
- XSS en formularios de entrada.
- SQL Injection en la página de login.
- Mitigaciones: Escapado de entradas y validación del lado del servidor.
- Inyección SQL en Juice Shop:
- Reto: Bypass de autenticación mediante
' OR '1'='1
. - Mitigación: Usar consultas parametrizadas y ORM.
- Reto: Bypass de autenticación mediante
- Metasploitable:
- Comando Nmap:
nmap -sS -A 192.168.0.10
. - Resultados:
- Puerto 21: FTP (vulnerable a Anonymous Login).
- Puerto 3306: MySQL (acceso sin contraseña).
- Comando Nmap:
- Crackmes:
- Proceso: Descargar un binario, usar un depurador (GDB) para analizar el código y descifrar contraseñas.
- Ataque XSS en Mutillidae II:
- Reto: Insertar
<script>alert('XSS')</script>
en un campo de búsqueda. - Mitigación: Sanitizar y escapar las entradas de usuario.
- Reto: Insertar
- DVWA:
- Reto: Acceso mediante fuerza bruta con Hydra en el login básico.
- Resultado: Contraseña obtenida:
admin123
.
- Vulnhub:
- Proceso: Escaneo inicial con Nmap, explotación con Metasploit, escalada de privilegios mediante scripts SUID mal configurados.
- WebGoat:
- Vulnerabilidad SQL: Explorar
Login
con entrada' OR '1'='1
. - Aprendizaje: Cómo las consultas mal construidas permiten acceso no autorizado.
- Vulnerabilidad SQL: Explorar
- Gruyere:
- Vulnerabilidades exploradas: Inclusión de archivos locales, XSS persistente.
- Mitigación: Validación de entradas y configuraciones seguras del servidor.
- Security Shepherd:
- Reto: Inyección de comandos mediante un formulario vulnerable.
- Mitigación: Usar
exec()
ysystem()
de manera segura, y validar entradas.
No te detengas, sigue avanzando
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre la autora
Romina Orlando
Con más de 20 años de experiencia en liderazgo, gestión financiera y empresarial. Brindo Educación y Consultoría a profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.