Capture The Flag (CTF) Deloitte – CyberAcademy
1. Introducción y objetivos En este artículo vamos a dar solución al CTF «Deloitte-CyberAcademy», el cual presenta gran cantidad de retos similares a nuestro CTF-1 que lo pueden descargar desde el siguiente link: https://jaymonsecurity.com/capture-the-flag/ Se trata de una máquina virtual con SO Linux (en adelante máquina víctima) que presenta una serie de retos que habrá que ir superando para capturar todas las banderas. Para llevar a cabo las labores de hacking ético, estamos situados con nuestra máquina atacante en el mismo segmento de red que la máquina víctima. Para ello hemos desplegado ambas máquinas (víctima y atacante) en VMware Workstation …
CTF 2 Jaymon Security – Pentesting
1. Introducción y objetivos En este artículo vamos a dar solución al segundo CTF (2.0) propuesto por JAYMON SECURITY que pueden descargarlo desde su página Web a través del siguiente enlace: https://jaymonsecurity.com/capture-the-flag-2/ En este artículo se simula la realización de una auditoría de hacking ético, también conocido como Pentest, a una máquina con SO Windows perteneciente al departamento de educación de una universidad (de aquí en adelante la «organización empresarial») en la que se encuentra una plataforma de exámenes. Para llevar a cabo las labores de hacking ético, estamos situados con nuestra máquina atacante en el segmento de red interno …