Exploit Labs

x64 ASLR / DEP / NX ROP Chain Privilege Escalation Reverse Shell

Laboratorios prácticos de explotación de vulnerabilidades en arquitecturas x64

❯ root@imroot:~# ROOT SESSION ACTIVE

Persistencia de las vulnerabilidades de memoria

En el entorno actual de la ciberseguridad, con frecuencia se publican recomendaciones para abandonar el desarrollo de sistemas y aplicaciones en lenguajes como C y C++, promoviendo en su lugar el uso de lenguajes considerados "más seguros" (CPO Magazine, 2025). Sin embargo, una parte significativa de la infraestructura tecnológica moderna (incluidos los núcleos de sistemas operativos) continúa siendo desarrollado en ensamblador, C y C++. Tanto Windows como Linux se basan en estos lenguajes, por lo que el estudio de las vulnerabilidades asociadas a ellos sigue siendo altamente relevante en la actualidad.

CVE-2025-32756: Como ejemplo reciente, puede citarse la vulnerabilidad CVE-2025-32756, descubierta en mayo de 2025, la cual afecta a múltiples productos de Fortinet y permite la ejecución remota de código por parte de actores maliciosos. Dicha vulnerabilidad se encuentra relacionada con desbordamientos de búfer basados en la pila.

¿Listo para poner a prueba tus habilidades?

Si ya tienes experiencia resolviendo máquinas CTF, puedes descargar directamente la siguiente máquina virtual

PREMIUM

Máquina Virtual CTF

Descarga Directa x64

Laboratorio completo listo para importar en VMware/VirtualBox

OVA 2.4GB Intermedio
Descargar Máquina

O si lo prefieres, los siguientes laboratorios te guiarán en la construcción de tu propia máquina virtual, permitiéndote practicar la explotación de vulnerabilidades relacionadas con el desbordamiento de búfer en arquitecturas de 64 bits.

Sobre el autor

FOTO

Arturo Alvarez
Ingeniero en Computación y Maestro en Seguridad de la Información, con más de 14 años de experiencia en ciberseguridad. Especialista en seguridad ofensiva y defensiva, cuenta con certificaciones internacionales como CISSP, CEH, ISO/IEC 27001 y TISAX.

Actualmente lidera un Security Operations Center (SOC), gestionando incidentes en entornos corporativos de alta criticidad. Su experiencia abarca pruebas de penetración, análisis de malware, criptografía aplicada y gestión de riesgos, así como consultoría en sistemas de gestión de seguridad de la información y marcos normativos internacionales.

Comprometido con la formación y la divulgación responsable, participa como mentor en ciberseguridad, promoviendo prácticas éticas y aplicables al entorno real.

Ha colaborado con organizaciones de diversos sectores en auditorías de seguridad y en el fortalecimiento de sus Sistemas de Gestión de Seguridad de la Información (SGSI). Su experiencia incluye tecnologías líderes como:

GitHub LinkedIn CISSP · CEH · M.S.I

El arte de la explotación de vulnerabilidades en sistemas modernos

Si después de realizar los laboratorios despertaste tu interés, encendiste tu curiosidad o sentiste el impulso de profundizar en el fascinante mundo de la explotación de vulnerabilidades, te invito a continuar tu aprendizaje con el libro: El arte de la explotación de vulnerabilidades en sistemas modernos, una puerta hacia el dominio de técnicas avanzadas y el entendimiento profundo de los ataques en entornos reales.


Libro animado

El libro es una obra técnica especializada que analiza la explotación de vulnerabilidades en sistemas Linux y Windows bajo arquitecturas x86 y x64. Expone principios de memoria, ingeniería inversa y depuración para comprender el comportamiento de software vulnerable. Examina mecanismos modernos de protección y su interacción con técnicas de análisis y evaluación de seguridad. Concluye resaltando el carácter formativo, analítico y ético del estudio profesional de la ciberseguridad.

El lector encontrará diversas técnicas utilizadas para evadir controles de seguridad, tales como ASLR, DEP, canarios de pila e incluso mecanismos perimetrales IDS/IPS y agentes antivirus. A través del estudio de técnicas como ROP chaining y la creación de shellcodes personalizados, se mostrarán métodos empleados para sobrepasar estas defensas. Todo ello se presenta dentro de un marco profesional y ético, con el objetivo de fortalecer la capacidad de mitigación de riesgos y ofrecer al lector una base sólida y práctica para la toma de decisiones sobre las soluciones más adecuadas a implementar.


Conclusión: Al finalizar esta obra, no solo habrás aprendido a explotar vulnerabilidades: habrás desarrollado la mentalidad de un verdadero experto en seguridad ofensiva. Entenderás cómo piensa un atacante real, anticiparás sus movimientos y lo más importante, podrás diseñar defensas más sólidas desde el conocimiento profundo de las técnicas de explotación. La ciberseguridad del mañana necesita profesionales que sepan cómo falla el software de hoy. Tú puedes ser uno de ellos.

Adquirir el libro


Este libro nace de 14 años de práctica real: desde la trinchera del SOC gestionando incidentes, auditando entornos corporativos y diseñando laboratorios para formar nuevos profesionales en explotación de vulnerabilidades, ROP chains y evasión de defensas. Todo desde un enfoque 100% ético y profesional.


Contenido general del libro

2. Explotación en Linux (32 bits)

Shellcode, evasión de protecciones, Return-to-libc

3. Explotación remota

Reverse shells codificadas, evasión perimetral

4. ROP Chain

Encadenamiento de funciones, elevación de privilegios, leaveret

5. Explotación en Linux (64 bits)

Registros, gadgets, shellcode en 64 bits

6. Explotación en Windows

Buffer overflow x86/x64, VirtualProtect, ingeniería inversa

7. Evasión de IPS/IDS y Antivirus

Codificación y decodificación de shellcode

Tabla de contenidos detallada

CapítuloDescripción
2.2Shellcode y explotación de la pila: Técnicas de ejecución controlada
2.3Evasión de protecciones de seguridad
2.4Return-to-libc
3.1Evasión perimetral mediante reverse shells codificados
4.1Encadenamiento de llamada a funciones sin argumentos
4.2Encadenamiento de llamada a funciones con argumentos
4.3Encadenamiento de llamada a funciones del sistema con leaveret
4.4Encadenamiento de llamada a funciones del sistema y elevación de privilegios
5.1Registros y explotación en arquitecturas de 64 bits
5.2Explotación de vulnerabilidades en aplicaciones de código estático
5.3.1Análisis de gadgets
5.3.2Ingeniería inversa y shellcode en 64 bits
6.1Explotación de vulnerabilidades de desbordamiento de búfer en Windows para arquitecturas de 32 bits
6.2Explotación de vulnerabilidades de desbordamiento de búfer en Windows para arquitecturas de 64 bits
6.2.2VirtualProtect: Protecciones, cambios de permisos de memoria e ingeniería inversa
7.1Evasión de IPS/IDS
7.2Evasión de Antivirus
7.2.1Codificación y decodificación de shellcode

Resumen Técnico de los Laboratorios

LaboratorioVulnerabilidadTécnicaResultado
Lab 1 Buffer Overflow (pila ejecutable) Shellcode + NOP sled + Reverse TCP Reverse shell como usuario debian
Lab 2 Buffer Overflow (NX habilitado, binario SUID) ROP Chain + setuid(0) + execve("/bin/sh") Shell con privilegios root

Herramientas Utilizadas en los Laboratorios

VirtualBox 7.2.8

Debian 12.5 / Kali Linux

GDB + pwndbg

Depuración y análisis

ROPgadget

Búsqueda de gadgets ROP

msfvenom

Generación de shellcode

Python3

Exploits personalizados

Metasploit

Multi-handler

AVISO LEGAL: Este contenido es únicamente con fines educativos y de investigación. La explotación de vulnerabilidades sin autorización explícita es ilegal. Realice estas prácticas exclusivamente en entornos controlados y de su propiedad.