¿Qué es Blizzard?
Blizzard es uno de los ProLabs de HackTheBox dentro de la línea BlackSky, enfocado exclusivamente en cloud pentesting sobre Google Cloud Platform (GCP). A diferencia de los labs clásicos que se centran en Active Directory o redes corporativas on-premise, Blizzard te sumerge en un entorno cloud realista donde todo gira alrededor de GCP, Kubernetes e IAM.
El escenario simula la infraestructura de Mega Multinational, una empresa ficticia que ha migrado sus servicios a la nube. Tu objetivo es auditar esa infraestructura partiendo de un punto de entrada inicial y escalar privilegios a través de múltiples capas de servicios cloud hasta comprometer completamente el entorno.
El lab contiene 11 flags distribuidas a lo largo de unas 12 fases que van escalando en complejidad. Cada flag marca un hito en el avance por la infraestructura, desde el acceso inicial hasta el control total del proyecto GCP.
Entorno y Alcance
Sin entrar en spoilers, lo que te encuentras al conectarte a Blizzard es un entorno GCP con múltiples servicios desplegados. El lab utiliza infraestructura real de Google Cloud, no simulaciones parciales, lo que le da un realismo que otros labs no consiguen.
Te vas a mover entre:
- Aplicaciones web desplegadas en distintos servicios de GCP
- Clústers de Kubernetes con múltiples namespaces y workloads
- Múltiples Service Accounts con distintos niveles de privilegio
- Buckets de almacenamiento, registros de contenedores y configuraciones IAM
- Servicios serverless y de computación clásica
La conexión al lab se hace mediante VPN y desde ahí necesitas pivotar y tunnelizar para ir accediendo a los diferentes segmentos de la infraestructura. El entorno no es estático: cada capa que desbloqueas te abre nuevas vías de ataque.
Conocimientos Previos
Blizzard no es un lab para empezar desde cero en cloud. Necesitas una base sólida en varias áreas antes de lanzarte:
Imprescindibles
- GCP básico: Entender IAM, Service Accounts, proyectos, roles y permisos. Saber usar
gcloudygsutilcon soltura. - Kubernetes: Conocer pods, deployments, namespaces, RBAC, secrets y saber usar
kubectl. No hace falta ser experto, pero sí entender la arquitectura. - Linux: Administración básica, manejo de shell, networking y pivoting con herramientas como
sshuttle. - Web exploitation: Identificar y explotar vulnerabilidades web clásicas. Al menos una de las flags requiere explotación web directa.
Recomendables
- Docker: Entender imágenes, registros y contenedores te facilita varias fases.
- Networking: Tunneling, port forwarding y pivoting entre segmentos de red.
- Enumeración cloud: Familiaridad con herramientas como
cliampara enumerar permisos de Service Accounts.
¿Qué se Aprende?
Esta es la parte más valiosa de Blizzard. El lab te obliga a desarrollar skills que son directamente aplicables a auditorías cloud reales:
- Cloud pentesting end-to-end: Desde el reconocimiento inicial hasta el compromiso total de un proyecto GCP.
- Abuso de IAM: Cadenas de delegación, impersonación de Service Accounts y escalada de privilegios a través de permisos mal configurados.
- Explotación de Kubernetes: Desde enumeración de RBAC hasta despliegue de pods maliciosos y escape de contenedores.
- Abuso de metadata: Extracción de tokens y credenciales desde el servicio de metadata de GCP.
- Acceso a Container Registry: Obtener imágenes de un registro privado y extraer secretos embebidos.
- Source code disclosure: Obtener código fuente de servicios desplegados para encontrar credenciales y lógica vulnerable.
- Pivoting en cloud: Tunnelizar tráfico entre redes internas de un entorno cloud.
Blizzard no te enseña a usar herramientas — te enseña a pensar como un atacante en la nube. Cada flag requiere encadenar múltiples técnicas de forma creativa.
Dificultad
Voy a ser honesto: Blizzard tiene una dificultad intermedia-alta. No es el lab más difícil de HackTheBox, pero tampoco es un paseo. La curva de dificultad está bien diseñada — las primeras flags son más accesibles y sirven para familiarizarte con el entorno, mientras que las últimas requieren encadenar múltiples técnicas y pensar lateralmente.
Lo que realmente lo hace desafiante no son las técnicas individuales (que son documentables), sino saber qué buscar en cada momento. En un entorno cloud no tienes la linealidad de un AD path clásico. Hay múltiples servicios, múltiples cuentas y múltiples vías. La enumeración exhaustiva es clave.
Las fases que más tiempo consumen suelen ser las de enumeración IAM y las de entender cadenas de delegación. Una vez que entiendes el patrón, el progreso se acelera considerablemente.
Mi Experiencia
Compré acceso a Blizzard porque quería profundizar en cloud pentesting más allá de la teoría. Ya tenía experiencia con Azure a través del CARTP, pero GCP era territorio nuevo para mí. Y la verdad, fue una de las mejores decisiones de formación que he tomado.
Las primeras flags las saqué relativamente rápido — enumeración, explotación web básica y abuso de metadata son cosas que ya tenía interiorizadas. Donde empecé a sudar fue en las fases de IAM delegation chains y Kubernetes RBAC exploitation. Ahí tuve que parar, documentarme y volver con ideas frescas.
Lo que más me costó fue una fase intermedia donde necesitaba encadenar impersonación de Service Accounts a través de múltiples niveles. No es que la técnica fuera desconocida, sino que identificar qué cuenta podía impersonar a cuál requería una enumeración muy metódica.
Otro momento clave fue trabajar con Kubernetes: desplegar pods maliciosos, montar service account tokens y pivotar entre namespaces. Es algo que lees en blogs pero hasta que no lo haces en un entorno real no lo interiorizas.
El momento “eureka” más satisfactorio fue cuando entendí la cadena completa de delegación IAM. De repente todo el entorno tenía sentido y las últimas flags cayeron casi solas.
Herramientas que usé constantemente: nmap para reconocimiento de red, kubectl y gcloud como herramientas core, sshuttle para pivoting, cliam para enumeración de permisos cloud, y docker para trabajar con imágenes del registry.
Lo Bueno y Lo Mejorable
Lo Bueno
- Entorno GCP realista con múltiples servicios interconectados
- Curva de dificultad progresiva y bien calibrada
- Te obliga a aprender herramientas cloud nativas (gcloud, kubectl, gsutil)
- Cubre técnicas de cloud pentesting que no encuentras en otros labs
- Las flags están bien distribuidas y cada una marca un avance real
- Excelente para preparar auditorías cloud reales
- La documentación oficial del lab da pistas justas sin regalar nada
Lo Mejorable
- El precio del ProLab es elevado si lo comparas con otros recursos
- Algunas fases dependen mucho de enumeración tediosa sin pistas claras
- La VPN puede dar problemas puntuales de estabilidad
- Echaría de menos más variedad de servicios GCP (Cloud Functions, BigQuery, etc.)
- No hay path oficial de aprendizaje previo específico para este ProLab
¿Para Quién es?
Blizzard está diseñado para un perfil específico. No es un lab generalista — va directo al grano con cloud security:
- Pentesters con experiencia que quieran expandir sus skills hacia cloud (especialmente GCP).
- Cloud Security Engineers que quieran entender las técnicas ofensivas reales contra su infraestructura.
- Red Teamers que necesiten practicar escenarios cloud end-to-end realistas.
- Profesionales preparando certificaciones cloud offensive como GCPN o similares.
No lo recomiendo si: no tienes experiencia previa en pentesting, nunca has usado GCP o Kubernetes, o buscas un lab guiado paso a paso. Blizzard asume que ya tienes una base sólida.
Veredicto Final
Blizzard es, sin duda, uno de los mejores recursos prácticos que existen para aprender cloud pentesting sobre GCP. El realismo del entorno, la progresión de dificultad y la variedad de técnicas lo convierten en una experiencia formativa de primer nivel.
Si tu objetivo es auditar infraestructura cloud en el mundo real — ya sea como pentester, red teamer o consultor de seguridad — este lab te va a dar exactamente la práctica que necesitas. No es barato, no es fácil, pero el retorno en conocimiento y confianza es enorme.
Si me preguntas si merece la pena: sí, absolutamente. Blizzard me dio la confianza para enfrentarme a auditorías cloud reales sabiendo que ya había visto (y explotado) esos escenarios en un entorno controlado.