Wir haben den ersten Teil der Lösungsdurchführung des Cyberry Vulnhub-Labors behandelt, in dem wir Port Knocking demonstriert haben.

Im zweiten Teil haben wir die zweite Lösungsdurchführung des Cyberry Vulnhub-Labors behandelt, in der wir die binäre Ausnutzung mit dem GDB-Debugger und dem Metasploit-Framework demonstriert haben.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Beschreibung

Anweisungen Die boot2root ist eine virtuelle Debian-Maschine und wurde vollständig mit VMWare Workstation 12 getestet. Die Netzwerkschnittstelle der virtuellen Maschine erhält ihre IP-Einstellungen von DHCP. Niveau Anfänger bis Mittelstufe.

Cyberry wartet gespannt auf die Veröffentlichung seiner neuen Website „Berrypedia“, einem lebenslangen Projekt, das Wissen und Einblicke rund um Berry bietet! Herausforderung Die Herausforderung besteht darin, Root-Rechte zu erlangen. Das Rooten dieser Box erfordert eine Vielzahl von Fähigkeiten und Techniken, und Sie werden möglicherweise feststellen, dass es mehr als einen Weg gibt, dies zu erreichen.

Obwohl Boot2Root selbst technisch gesehen offline durchgeführt werden kann, benötigen Sie mit ziemlicher Sicherheit eine Art Internetzugang (Suchmaschine), um einige der Herausforderungen zu meistern.

Hafenklopfen

Netzwerkadministratoren verwenden zur Authentifizierung eine Technik namens Port Knocking. Es besteht aus einer Klopfsequenz, bei der es sich um eine vorgegebene Reihe von Verbindungsversuchen über geschlossene Ports zu bestimmten IP-Adressen handelt. Die Methode nutzt einen Daemon, der Firewall-Protokolldateien auf die richtige Reihenfolge der Verbindungsanforderungen überprüft.

Da die geschützten Ports geschlossen erscheinen, wenn der Angreifer nicht die richtige Klopfsequenz überträgt, besteht das Hauptziel des Port-Klopfens darin, einen Angreifer daran zu hindern, mithilfe eines Port-Scans nach potenziell anfälligen Diensten auf einem System zu suchen.

Binäre Ausnutzung

Ausführbare Computerdateien, oft auch Binärdateien genannt, sind Dateien, die Maschinencode enthalten. Die Binärdateien, die Sie in CTFs finden, sind hauptsächlich Linux-ELF-Dateien, gelegentlich stoßen Sie jedoch auch auf ausführbare Windows-Dateien. Im Bereich der Cybersicherheit ist die Ausnutzung von Binärdateien ein weitreichendes Problem, bei dem es im Wesentlichen darum geht, eine Softwareschwachstelle zu identifizieren und diese auszunutzen, um die Kontrolle über eine Shell zu übernehmen oder die Funktionsweise des Programms zu ändern.

Video-Komplettlösung | Teil eins

Video-Komplettlösung | Teil Zwei

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen