it-swarm-pt.tech

Distribuições linux hacker

Alguns anos atrás, tivemos a incrível distribuição Linux chamada Damn Vulnerable Linux. Mas, infelizmente, parece que o projeto está morto. Então, minha pergunta é: existem outras distribuições Linux que devem ser hackeadas (explícitas na visão do desenvolvimento de exploração). Também serão bem-vindos aplicativos na plataforma Windows para exercícios de exploração (como servidor vulnerável). desde já, obrigado

20
Dirk

Vulnhub é uma coleção de distribuições vulneráveis, juntamente com orientações fornecidas pela comunidade.

exploit-exercises.com fornece uma variedade de máquinas virtuais, documentação e desafios que podem ser usados ​​para aprender sobre uma variedade de problemas de segurança de computadores, como escalação de privilégios, análise de vulnerabilidades, desenvolvimento de exploração, depuração, engenharia reversa e problemas gerais de segurança cibernética.

PentesterLab possui exercícios interessantes, alguns deles são sobre exploração de desenvolvimento.

RebootUser possui um laboratório que inclui um Vulnix - uma máquina Linux vulnerável, VulVoIP - uma distribuição AsteriskNOW relativamente antiga e possui vários pontos fracos e VulnVPN - a VM) que você pode praticar explorando o serviço VPN para obter acesso aos serviços sever e 'interno'.

laboratório do BackTrack PenTesting Edition é um ambiente de laboratório de teste de penetração tudo em um que inclui todos os hosts, infraestrutura de rede, ferramentas e alvos necessários para praticar o teste de penetração. Inclui: uma rede DMZ com dois destinos de hosts, uma rede “interna” com um destino de host e um firewall pré-configurado.

PwnOS é um Debian VM de um destino no qual você pode praticar testes de penetração com o objetivo de obter raízes.

Holynix é uma imagem de vmware Linux que foi criada deliberadamente para ter falhas de segurança para fins de teste de penetração.

Kioptrix VM é direcionado ao iniciante.

Cena Um é um cenário liveCD feito para um pouco de diversão e aprendizado.

Sauron é um sistema Linux com vários serviços da Web vulneráveis.

O treinamento LAMPSecurity foi desenvolvido para ser uma série de imagens vulneráveis ​​de máquinas virtuais, juntamente com a documentação complementar projetada para ensinar Linux, Apache, = PHP e segurança do MySQL.

OSCP , OSCE , SANS 66 e - HackinkDOJO são alguns dos cursos pagos que possuem bons laboratórios práticos.

Os sites de desafio de hackers também podem oferecer desafios que aumentam em dificuldade, diversão e dependência. WeChall é um site que agrega pontuações em outros sites de desafio e possui uma categoria para sites com explorações .

Os eventos [~ # ~] ctf [~ # ~] (Capture The Flag) apresentam desafios nos quais você é obrigado a explorar software local ou remoto. A maioria dos eventos ao vivo está disponível em CTFTime mas existem repositórios de eventos passados e alguns CTFs ainda estão disponíveis após o evento ao vivo.

Mas, para explorar o desenvolvimento, sugiro instalar aplicativos vulneráveis ​​no seu próprio computador, onde você pode facilmente realizar análises. O aplicativo não precisa necessariamente ser um servidor ou ser executado em um computador diferente. Vá para exploit-db e encontre explorações antigas lá; em seguida, procurepara essa versão do software vulnerável e comece a trabalhar nela. Se você precisar de dicas, a exploração real pode apontar na direção certa.

23
Cristian Dobre

Se você está interessado em invadir aplicativos da Web, consulte Desafios da OWASP Hackademic . Isso parece um pouco tangencial para o seu interesse, mas achei que mencionaria isso por precaução.

6
gowenfawr

Você pode conferir Metasploitable 1 e 2 no Rapid7!

6
executifs

Web security dojo é uma distribuição baseada no Ubuntu para a prática de testes de segurança de aplicativos da web. Possui todas as ferramentas e documentação necessárias para começar um iniciante.

2
Jor-el

Muitos links ótimos aqui, mas eu não vi nenhuma menção VulnServer , que é um dos meus favoritos. Os CTFs antigos, como alguém mencionado, são muito bons, pois geralmente você pode encontrar a resposta para verificar (ou se ficar preso).

Corelan tutoriais são muito bons. Entendo que você não quer apenas seguir um tutorial, por isso vou lhe contar como evito isso sozinho. Costumo ler a introdução para ver qual programa eles estão explorando e em qual plataforma. Em seguida, tento difundir e explorá-lo pessoalmente, e uso o tutorial para quando eu ficar preso ou quiser verificar meus resultados (também para obter mais informações e dicas sobre o processo dessa vuln).

Snort também tinha algo chamado Estouro Avançado de Buffer do Windows (AWBO) . Requer o Windows 2000 SP4 para a plataforma, mas, além disso, eles são muito bons e você pode encontrar tutoriais pela rede para eles, caso fique preso.

2
Jordan Hanna