Ir al contenido principal
Todas las coleccionesHTB Business - Plataforma EmpresarialOfertas Empresariales
Actualizaciones de Septiembre - Nuevas Máquinas Exclusivas y de Entrenamiento
Actualizaciones de Septiembre - Nuevas Máquinas Exclusivas y de Entrenamiento
Diablo avatar
Escrito por Diablo
Actualizado hace más de un año

Hemos presentado dos nuevas máquinas exclusivas y cuatro máquinas de entrenamiento a Dedicated Labs.


NUEVAS MÁQUINAS EXCLUSIVAS (NEW EXCLUSIVE MACHINES)

Referrarls (Referencias)

Dificultad (Difficulty)

Fácil - Nivel 1 de Penetration Tester (Probador de Penetración)

Áreas de Interés (Areas of Interest)

Sistemas, Software & Aplicaciones Web

Tecnologías (Technologies)

Windows, WinRAR, Jorani Leave Management System (Sistema de Gestión de Ausencias Jorani)

Lenguajes (Languages)

Python, Ruby

Habilidades (Skills)

Explotación de CVE

NUEVOS DESAFÍOS EXCLUSIVOS (NEW EXCLUSIVE CHALLENGES)

Studiorum (Inteligencia Artificial)

Dificultad

Fácil - Nivel 2 de Penetration Tester

Áreas de Interés

Inteligencia Artificial

Tecnologías

OpenAI

Lenguajes

Python

Habilidades

Inyección de Prompt


NUEVAS MÁQUINAS DE ENTRENAMIENTO (NEW TRAINING MACHINES)

Las máquinas de la comunidad que se retiraron del 20 de agosto al 20 de septiembre se detallan a continuación.

  • OnlyForYou (Solo Para Ti)

    • Una máquina Linux de dificultad media que presenta una aplicación web susceptible a una Inclusión Local de Archivos (LFI), la cual se utiliza para acceder al código fuente que revela una vulnerabilidad de Inyección de Comandos en Blind, lo que conduce a una shell en el sistema objetivo.

  • MonitorsTwo (MonitoresDos)

    • Una máquina Linux de dificultad fácil que muestra una variedad de vulnerabilidades y configuraciones incorrectas. La enumeración inicial expone una aplicación web propensa a la Ejecución Remota de Código (RCE) pre-autenticación a través de una cabecera malicious X-Forwarded-For.

  • PikaTwoo (PikaDos)

    • Una máquina Linux de dificultad insana que presenta una variedad de vulnerabilidades y configuraciones incorrectas. Al enumerar los puertos y puntos finales en la máquina, se puede encontrar una aplicación de Android descargable que es susceptible a un ataque de Man-in-the-Middle (MITM) mediante la reversión y modificación de parte del bytecode de la aplicación Flutter, eludiendo el mecanismo de protección de pinning de certificados.

  • Wifinetic

    • Una máquina Linux de dificultad fácil que presenta un desafío de red intrigante, centrado en la seguridad inalámbrica y la monitorización de redes.


¿Buscas más contenido, características o un lugar para dejar comentarios?

¡Reserva tu lugar para una llamada de 15 minutos donde podremos discutir cómo mejorar tu entrenamiento!

¿Ha quedado contestada tu pregunta?