Toolkits para hacking (III): Máquinas vulnerables para practicar

Colaborador: andatux

Muy buenas a todos,

Con esta entrada cerramos el capítulo Toolkits para hacking. En la parte I analizamos los sistemas operativos seguros que puedes encontrar, para luego pasar en la parte II a presentar las distribuciones existentes para pentesting y auditorías de seguridad en general. Cerramos el ciclo con las máquinas vulnerables con las que te podrás divertir y practicar tus habilidades…

Puedes consultar las diferentes partes en:

Toolkits para hacking I
Toolkits para hacking II 

Material para practicar

Se que estarás pensando que ya hay sitios como Vulnhub donde encontrar máquinas vulnerables donde practicar y otros sitios interesantes, pero no se trata de hacerle la competencia a Vulnhub, se trata de superarlo. Jajaja, es broma, solo es una humilde aportación.

La descripción es algo escueta, son muchas proyectos y demasiado contenido para una sola entrada del blog, simplemente se trata de que tengas una guía completa donde consultar objetivos. Si tienes dudas o problemas al ponerlas en marcha, por favor, consulta las webs oficiales de estos proyectos o Vulnhub (muchas de ellas están disponibles allí, aunque no todas)…

 
El listado de máquinas vulnerables o sitios donde encontrar prácticas:

Metasploitable

 

Descripción Es una de las máquinas vulnerables más conocidas. Básicamente es un Ubuntu con una serie de configuraciones poco recomendables para la seguridad y con una serie de vulnerables puestas intencionadamente para explotarlas.
Descarga Metasploitable 1
Metasploitable 2

 

Kioptrix

 

Descripción Kioptrix es una máquina virtual vulnerable con base Linux de la que existen diversos Levels. Posee una serie de retos que pondrán a prueba tus conocimientos de hacking.
Descarga Kioptrix 1
Kioptrix 1.1
Kioptrix 1.2
Kioptrix 1.3
Kioptrix 2014

 

NOWASP (OWASP Mutillidae)

 

Descripción Más retos para practicar y aprender sobre las malas prácticas de los desarrolladores web. El término OWASP ya te sonará (o debería sonarte), hace referencia a otro proyecto de código abierto destinado a determinar y combatir las causas que hacen que las apps web sean inseguras.
Descarga Mutillidae II

 

OWASP Security Shepherd

 

Descripción Otro proyecto de OWASP donde aprender y practicar seguridad web.
Descarga Security Shepherd

 

OWASP Bricks!

 

Descripción Otro proyecto bajo OWASP, una web con vulnerabilidades a propósito y centrada en PHP y MySQL. Puede ser explotada con herramientas tipo Mantra y ZAP.
Descarga OWAPS Bricks!

 

WebGoat

 

Descripción Otro proyecto de OWASP, al igual que NOWASP. En este caso, centrada en app Java (J2EE) deliberadamente insegura para practicar con ella.
Descarga WebGoat

iGoat

Descripción Inspirado en WebGoat, resulta una herramienta de aprendizaje para los desarrolladores de iOS donde aprender los principales problemas de seguridad a los que se enfrentan y aprender a través de sus lecciones como prevenirlos. 
Descarga iGoat

 Owaspbwa (OWASP Broken Web Applitacion)

Descripción Más de OWASP, en esta ocasión una máquina virtual con una serie de web-apps vulnerables donde practicar y aprender.
Descarga Owaspbwa

OWASP Vicnum Project

Descripción OWASP nos trae una web-app flexible donde practicar XSS, inyección SQL, etc.
Descarga OWASP Vicnum

 

Damn Vulnerable Linux (DVL)

 

Descripción Como su propio nombre indica, es una imagen de una distro Linux vulnerable a conciencia para practicar contra este fantástico objetivo. En cada versión se han corregido algunos bugs y se han añadido nuevas funcionalidades.
Descarga DVL 1.0 
DVL 1.1
DVL 1.2
DVL 1.3
DVL 1.4
DVL 1.5

Damn Vulnerable Web App (DVWA)

 

Descripción Damn Vulnerable Web App es una ISO vulnerable. Un entorno PHP/MySQL legal donde practicar.
Descarga DVWA 1.0.7

Damn Vulnerable iOS App (DVIA)

Descripción App iOS vulnerable. Pensado para entusiastas de la seguridad o desarrolladores de iOS.
Descarga DVIA

 

Damn Insecure and Vulnerable App (DIVA)

 

Descripción App intencionadamente diseñada para ser insegura y practicar con ella. Especialmente pensada para los desarrolladores y pentesters de Android.
Descarga DIVA

 

WarZone

 

Descripción WarZone es un wargame con simulaciones de una serie de vulnerabilidades web, pruebas de ingeniería inversa y criptografía, también problemas de programación y algoritmia. Debes registrarte en el foro elhacker.net y a comenzar…
Descarga WarZone

 

Holynix

 

Descripción Distribución Linux  construida con agujeros de seguridad deliberados para practicar.
Descarga Holynix v1
Holynix v2

Wackopicko

 

Descripción Un proyecto de website con vulnerabilidades a propósito para ser atacada.
Descarga Wackopicko

SickOS

Descripción Máquina virtual de una distro Ubuntu vulnerable en la que debes conseguir escalar privilegios.
Descarga SickOS 1.2
SickOS 1.1

 

Seattle

 

Descripción Máquina virtual vulnerable que implementa una web-app simulando un sitio de e-commerce. Allí podrás practicar ataques de todo tipo: inyección SQL, XSS, Path Traversal, etc.
Descarga Seattle

 

NETinVM

 

Descripción MV que te dota de una completa red para aprender sobre seguridad de sistemas y redes.
Descarga NETinVM

 

Gibson

 

Descripción MV (.ova), otro juego boot2root / CTF donde demostrar tus habilidades.
Descarga Gibson

LAMPSecurity

 

Descripción LAMPSecurity es, como su propio nombre indica, una máquina virtual para practicar contra un servidor LAMP.
Descarga LAMPSecurity CTF4
LAMPSecurity CTF5
LAMPSecurity CTF6
LAMPSecurity CTF7
LAMPSecurity CTF8

pWnOS

 

Descripción Otra máquina virtual basada en Linux y vulnerable que puedes usar como objetivo.
Descarga pWnOS 1.0
pWnOS 2.0

bWAPP (bee-box)

 

Descripción bWAPP son las siglas de buggy Web APPlication. Una web insegura que puedes implementar en un servidor o descargar directamente una distro con dicha web ya implementada conocida como bee-box.
Descarga bWAPP (bee-box)

 

PRIMER

 

Descripción Máquina virtual con un reto basado en una historia en la que tendrás que ir consiguiendo «montar» el rompecabezas.
Descarga PRIMER

 

TheWall

 

Descripción MVcon un nivel intermedio de dificultad. Dedicada a la banda de rock Pink Floyd, donde en cada reto podrás ir descubriendo algo sobre cada miembro.
Descarga TheWall

 

VulnOS

 

Descripción Sistema operativo vulnerable en el que tendrás que poner a prueba tus habilidades de pentester para conseguir ser root para conseguir la bandera final…
Descarga VulnOS 1
VulnOS 2

 

TopHatSec

 

Descripción Máquinas virtuales donde practicar el análisis de paquetes, seguridad web,…hasta conseguir los retos.
Descarga TopHatSec FartKnocker
TopHacSec ZorZ
TopHacSec Freshly

 

The Frequency

 

Descripción Maquina basada en OpenBSD en la que tendrás que conseguir acceso a consola y root. Por cierto, un compañero del nuestro blog ha creado un artículo sobre esta máquina bastante interesante. ¡No te lo pierdas!
Descarga The Frequency

 

Sidney

 

Descripción Maquina virtual (.ova) con CTF en el que tendrás que conseguir ser root.
Descarga Sidney

 

Milnet

 

Descripción MV simple a la que patear… El nivel es bajo, así que es buena para principiantes.
Descarga Milnet

 

Command Injection OS

 

Descripción Es una distro Ubuntu con 10 aplicaciones cotidianas y vulnerables a command injection.
Descarga Command Injection ISO

 

SmashTheTux

 

Descripción Máquina virtual con 9 retos que te adentrarán en el mundo de la explotación de binarios.
Descarga SmashTheTux

 

SpyderSec

 

Descripción Máquina virtual en la que tendrás que capturar dos banderas en un entorno web. La primera es un archivo descargable que se requiere para llegar a la segunda, un txt. Se necesita un nivel intermedio con habilidades de web apps y algo de análisis forense.
Descarga SpyderSec

 

NullByte

 

Descripción Máquina virtual de casi 1Gb tipo boot-to-root. El nivel es básico-intermedio.
Descarga NullByte

 

Droopy

 

Descripción Máquina virtual especialmente pensada para principiantes. Juego tipo boot2root/CTF.
Descarga Droopy

 

Xerxes

 

Descripción Objetivo, comprometer el sistema para conseguir llegar a /root/flag.txt
Descarga Xerxes 1
Xerxes 2

 

SkyTower

 

Descripción Máquina vulnerable de un nivel intermedio-avanzado con la que divertirte y terminar siendo root.
Descarga SkyTower

 

Lord Of The Root

 

Descripción Máquina virtual con un juego básico de CTF (boot-to-root) para aprender sobre hacking.
Descarga Lord Of The Root

 

SecTalks

 

Descripción Otras máquinas virtuales tipo CTF y orientada a la seguridad web.
Descarga SecTalks Minotaur
SecTalks Fuku
SecTalks Simple

 

Flick

 

Descripción Más juegos donde capturar la bandera. Se necesita paciencia, pensar y conseguir ser root para obtener la meta final.
Descarga Flick 1
Flick 2

 

Acid

 

Descripción Máquinas virtuales vulnerables para practicar con redes y web.
Descarga Acid: Reloaded
Acid: Server

 

Kevgir

 

Descripción Una mv que añadir a la lista donde practicar contra servicios y web apps vulnerables.
Descarga Kevgir

 

Brainpan

 

Descripción Consigue ser root y capturar la bandera con esta máquina virtual vulnerable.
Descarga Brainpan 3
Brainpan 2
Brainpan 1

 

Darknet

 

Descripción Un poco de todo, como su desarrollador cuenta. Para pasar horas quebrándote la cabeza para conseguir el reto.
Descarga Darknet

 

Persistence

 

Descripción Mv llena de desafíso que te bloquean el paso hasta tu victoria (conseguir un shell con privilegios root y leer /root/flag.txt).
Descarga Persistence

 

Pentester Lab

 

Descripción Ejercicios de explotación web de todo tipo. Hay muchas máquinas para descargar.
Descarga Pentester Lab (19 MVs)

 

GameOver

 

Descripción Gran proyecto con el objetivo de iniciar a los principiantes en web penetration testing. Posee un montón de prácticas en las que atacar de diferentes formas esta web. Se divide en dos secciones, la primera sección consiste en unas prácticas básicas a modo de ejercicios (XSS, CSRF, FRI & LFI, BruteForce, Directory/Path traversal, Command execution y SQL injection. Y Una segunda sección con una web insegura con la que seguir practicando y mejorando las habilidades adquiridas en la sección 1 de forma legal.
Descarga GameOver

 

/dev/random

 

Descripción Más retos diferentes… tipo boot2root/CTF sobre máquinas vulnerables.
Descarga /dev/random Scream
/dev/random Relativity
/dev/random Pipe
/dev/random Sleepy

 

Drunk Admin Web Hacking Challenge

 

Descripción Enumera los servicios web y explota sus vulnerabilidades hasta conseguir acceder a los archivos ocultos.
Descarga DAWHC

 

Exploit-Exercises

 

Descripción Máquinas completas con las que practicar desde análisis de binarios e ingeniería inversa, análisis criptográfico básico, captura de paquetes y análisis, explotación y escalada de privilegios, hacking web, password cracking, redes, vulnerabilidades, binarios, etc.
Descarga EE: Mainsequence
EE: Protostar
EE: Fusion
EE: Nebula

 

The Infernal: Hades

 

Descripción Reto avanzado boot2root. Para resolverlo necesitas conocimientos de ingeniería inversa, desarrollo de sploit y compresión de arquitecturas de sonido en computadoras.
Descarga The Infernal: Hades

 

No Exploiting Me

 

Descripción Máquina virtual Debian y focalizada en PHP y bases de datos NoSQL.
Descarga NoExploiting Me

 

Lab in A Box

 

Descripción Un todo en uno que incluye las herramientas necesarias de penetración preinstaladas, vulnerabilidades y un entorno preconfigurado donde probar. Se incluye una red DMZ con dos anfitriones, una red interna con un host y firewall preconfigurado.
Descarga Lab In A Box

 

GoatseLinux

 

Descripción Máquina virtual Linux (distro Slax) con un completo laboratorio de pentesting para practicar tus habilidades.
Descarga GoatseLinux

 

The Hacker Games

 

Descripción Unos juegos o retos en forma de CTF en el que tendrás que acceder y conseguir tirar unos supuestos canales de TV.
Descarga The Hacker Games

 

SkyDog

 

Descripción Máquina virtual que te propone un juego CTF con 6 banderas ocultas que tendrás que conseguir capturar.
Descarga SkyDog

 

Pandora

 

Descripción VM enfocada a la explotación de binarios y a la ingeniería inversa.
Descarga Pandora

 

 UltimateLAMP

 

Descripción UltimateLAMP incluye una larga lista de apps LAMP con las que practicar. Además, los desarrolladores del proyecto están trabajando en otros productos como UltimateLAMJ (OPen Source Java Based Applications) y Ultimate LAMR (Open Source Ruby Applications).
Descarga UltimateLAMP

 

Rattus: Loophole

 

Descripción ISO de un LiveCDque te permite inmiscuirte en una interesante historia con los laboratorios Rattus como protagonista. Se sospecha que alguien de dentro de dichos laboratorios colabora con un grupo terrorista. Tu misión es infiltrarte en el servidor y  obtener el documento Private.doc.enc (encriptado usando OpenSSL) y desencriptarlo para completar la misión.
Descarga Rattus

 

OwlNest

 

Descripción Máquina Linux con un servidor web en el que entretenerte con los archivos PHP, probar diferentes ataques hasta conseguir el ansiado acceso para poder hacer un «cat /root/flag.txt».
Descarga OwlNest

 

21LTR Scene

 

Descripción Eres miembro de una empresa de pentesting y has sido contratado para auditar una red interna de una empresa cliente. Esa es la simulación en la que te introduce este proyecto.
Descarga 21LTR Scene

 

Morning Catch

 

Descripción Una máquina simular a Metasploitable que simula un sistema de una empresa de mariscos. Además, usa WINE para correr algunas aplicaciones nativas de Windows que son vulnerables…
Descarga Morning Catch

 

De-ICE PenTest LiveCDs

 

Descripción LiveCDs de una distro Linux objetivo. Además el juego te pone en escena como si de una pequeña empresa real se tratase. Las víctimas son lo más reales posibles, y seguro que te divertirán sus retos.
Descarga De-ICE S1.100
De-ICE S1.110
De-ICE S2.100
De-ICE S2.123
De-ICE S1.130
De-ICE S1.120
De-ICE S1.140

Moth

Descripción Imagen de Ubuntu pensada para probar las funcionalidades de la herramienta w3af y trabajar con las vulnerabilidades web incluidas.
Descarga Moth

Hell

Descripción Maquina virtual para los entusiastas de la seguridad. Con ella podrás practicar numerosos ataques, ya que no está focalizada en un tema concreto como ocurre con otras. Encontrarás retos de explotación web, binarios, password cracking, explotación, etc.
Descarga Hell

Knock-Knock

Descripción El objetivo de esta máquina es escalar privilegios y buscar la bandera.
Descarga Knock-Knock

Kvasir

Descripción Reto web en el que se usa LXC para aislar el kernel. No se necesita usar fuerza bruta contra SSH, sino que tendrás que buscar otros métodos.
Descarga Kvasir

WebSecurity Dojo

Descripción Un entorno web preconfigurado y listo para entrenar. Disponible para VirtualBox y VMWare.
Descarga WebSecurity Dojo
WebSecurity Dojo 2

 

HackLAB

 

Descripción Maquinas virtuales vulnerables: la primera te permite explotar un servicio VoIP, VPN y un sistema Linux vulnerable  respectivamente. Por cierto, para los interesados en la máquina Vulnix, un compañero de nuestro blog a realizado una auditoría explicada paso a paso de Vulnix.
Descarga HackLAB VulnVoIP
HackLAB VulnVPN / Cliente
HackLAB Vulnix

 

CySCA

 

Descripción Otro entorno vulnerable, en este caso con la mayoría de los retos propuestos en la CySCA2014 (Cyber Security Challenge Australia).
Descarga CySCA

 

VulnImage

 

Descripción Imagen vulnerable especialmente creada para estudiantes para practicar diferentes PoCs web: inyección SQL, intentar subir algún shell, etc.
Descarga VulnImage

 

Pegasus

 

Descripción VM de dificultad intermedia en la que debes conseguir escalar privilegios hasta hallar la bandera final.
Descarga Pegasus

 

Csharp

 

Descripción Máquinas virtuales con servicio web SOAP vulnerable (XML) en el primer caso, y HTTP request con JSON en el segundo.
Descarga Csharp VulnSoap
Csharop VulnJson

 

Hackme McAfee Sites

 

Descripción La famosa empresa Mcafee nos ofrece estos Hackme en los que aprender.
Descarga Hackme MacAfee Casino 1.0
Hackme McAfee Bank 2.0

Sokar

 

Descripción VM que te pondrá a tu disposición un completo web pentesting lab.
Descarga Sokar

 

Hackxor

 

Descripción MV para webapp hacking. Podrás practicar con exploits para sus vulnerabilidades, XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc.
Descarga Hackxor

 

Bot Challenges

 

Descripción MVs vulnerables con la que divertirte de forma legal en la que conseguir un shell root.
Descarga Bot Challenges LoBOTomy
Bot Challenges RA1NXing Bots
Bot Challenges Fliping BitBot
Bot Challenges Dexter

 

The Purge

 

Descripción Máquina virtual en la que deberás conseguir un shell y ser root. El reto tiene un nivel intermedio-avanzado.
Descarga The Purge

 

Underdist

 

Descripción Los chicos de underc0de han creado esta máquina con la que podrás entretenerte auditándola hasta conseguir llegar a leer /root/flag.txt
Descarga Underdist

 

Tr0ll

 

Descripción Máquinas en las que tendrás que ganar privilegios y una vez conseguido acceder a Proof.txt en el directorio /root. La segunda máquina añade un poco más de dificultad.
Descarga Tr0ll 1
Tr0ll 2

 

FristiLeaks

 

Descripción Pequeña máquina virtual con un sistema vulnerable pensado para ser roto en unas horas sin necesidad de usar depuradores o ingeniería inversa.
Descarga FristiLeaks

 

Hackademic

 

Descripción Dos buenos retos en los que conseguir ser root y leer el fichero key.txt del directorio /root.
Descarga Hackademic RTB1
Hackademic RTB2

 

ROP Primer

 

Descripción Si lo tuyo es la explotación de archivos binarios mediante ROP (Return Oriented Programming), esta es tu máquina.
Descarga ROP Primer

 

BodgeIt Store

 

Descripción Web app vulnerable para que los que se inician en el pentesting puedan practicar bajo un entorno que imita una tienda online.
Descarga BodgeIt Store

 

SecOS

 

Descripción MV basada en web y de tipo boot2root, en la que tendrás que conseguir llegar a la bandera /root/flag.txt
Descarga SecOS

 

Exploit KB Vulnerable Web App

 

Descripción Como su nombre indica es un entorno para pruebas en una web vulnerable, concretamente para practicar inyección SQL.
Descarga EKBVWA

 

Gruyere

 

Descripción Otro proyecto, en este caso de Google, que consiste en una web vulnerable donde practicar con sus múltiples bugs, con XSS, ejecución de código remoto, DoS, etc. Se trata de un sitio legal de Google en el que practicar.
Descarga Gruyere

 

Badstore

 

Descripción ISO de una distro Linux (Trinux) en modo Live que despliega de forma rápida y sencilla todo un entorno web en el que practicar. Se trata de la típica app web de tienda online con vulnerabilidades para practicar XSS, SQLi, inyección de comandos, tampering de parámetros y formularios, cookie snooping, DoS, etc.
Descarga Badstore

 

Virtual Hacking Lab

 

Descripción Disponible para máquinas virtuales, ISO o Live. Un sistema inseguro con software obsoleto con vulnerabilidades conocidas, un objetivo muy jugoso con el que practicar.
Descarga Virtual Hacking Lab

 

Stanford SecuriBench

 

Descripción La Universidad de Stanford también se apunta al carro y nos trae una web-apps inseguras escritas en Java para practicar XSS, SQLi, Path traversal, etc.
Descarga Stanford SecuriBecnh

 

Altoro Mutual

 

Descripción AltoroMutual es un web app vulnerable-by-design creado por WatchFire (AppScan Standard) como un test para probar  BlackBox Scanner.
Descarga Altoro Mutual

 

The ButterFly Security

 

Descripción Es un proyecto que aporta un entorno educativo vulnerable para practicar sobre web app y PHP.
Descarga The ButterFly Security

 

Peruggia

 

Descripción Es un entorno web que recrea una galería de imágenes y que contiene numerosas vulnerabilidades controladas con las que practicar.
Descarga Perugia

 

 

Juice Shop

 

Descripción Proyecto web-app (Javascript) vulnerable a proposito y donde dar rienda suelta a tus más perversas maldades.
Descarga Juice Shop

 

ExploitMe Mobile Android Labs

 

Descripción Si eres desarrollador de apps para Android, seguro que esta serie de prácticas sobre seguridad te van a gustar.
Descarga ExploitMe Mobile Android Labs

 

Más wargames y otras webs con retos

 

Descripción En esta webs encontrarás varios wargames y retos con diferentes niveles y temática variada con los que entretenerte. Hay tanto descargables para realizar offline, como online.
Descarga Root-me
Wargames 1
Wargames 2
Game of Hacks
Hack This Site 
Try2Hack 
SlaveHack
HackThis!
EnigmaGroup 
Canyouhack.it 
CTF365 
ctf.Infosecinstitute 
PentesterLab 
HackerRank 
NewBieContest 
W3CHALLS
Hack.me 
Hack-Me

 

¿Te has quedado con ganas de más?

 

Si te has quedado con ganas de más es que tienes demasiado tiempo libre. Haztelo mirar… :p

Pero si es así, recuerda que cualquier equipo, sitio web, o sistema operativo puede ser un buen objetivo para atacar. Ya sea implementado en una máquina virtual o de forma física. No tienes por qué limitarte simplemente a máquinas o prácticas ya prediseñadas, el límite es tu imaginación. Puedes montarte tus propios sistemas con los servicios que quieras habilitados, la versión que desees de un sistema operativo cualquiera, a configuración que elijas y el software que desees.

¡Ojo, siempre que sea propio y no choques con temas legales! 

No olvides dejar tus comentarios sobre dudas, sugerencias o críticas (tampoco te pases jajaja). Un saludo y nos vemos en el siguiente…

5 comentarios en «Toolkits para hacking (III): Máquinas vulnerables para practicar»

  1. Buenas me he descargado la Maquina Virtual de Seattle, ya he conseguido la password de root hay alguna documentación que describa cómo utilizar la MV para arrancar los procesos necesarios para hacer pentesting.

Los comentarios están cerrados.