Einführung

Wir haben die Ausnutzung von Schwachstellen und Capstone-Räume für Schwachstellen als Teil des TryHackMe Junior Penetration Tester-Lehrplans behandelt.

Cybersicherheit ist in der modernen Welt ein großes Geschäft. Die Hacks, von denen wir in den Zeitungen lesen, basieren auf der Ausnutzung von Schwachstellen. In diesem Raum erklären wir genau, was eine Schwachstelle ist, welche Arten von Schwachstellen es gibt und wie wir diese für erfolgreiche Penetrationstests ausnutzen können.

Ein enormer Teil des Penetrationstests besteht darin, die Fähigkeiten und Ressourcen für jede Situation zu kennen, mit der Sie konfrontiert werden. In diesem Raum werden Ihnen einige Ressourcen vorgestellt, die bei der Untersuchung von Schwachstellen unerlässlich sind. Insbesondere werden Sie Folgendes kennenlernen:

  • Welche Schwachstellen sind
  • Warum es sich lohnt, mehr darüber zu erfahren
  • Wie werden Schwachstellen bewertet
  • Datenbanken für die Verletzlichkeitsforschung
  • Ein Beispiel dafür, wie Schwachstellenforschung im Engagement von ACKme eingesetzt wird

Holen Sie sich Hinweise zum OSCP-Zertifikat

Eine Schwachstelle in der Cybersicherheit ist definiert als eine Schwäche oder ein Fehler im Design, der Implementierung oder im Verhalten eines Systems oder einer Anwendung. Ein Angreifer kann diese Schwachstellen ausnutzen, um unberechtigten Zugriff auf Informationen zu erhalten oder unberechtigte Aktionen auszuführen. Der Begriff „Schwachstelle“ wird von Cybersicherheitsorganisationen auf viele verschiedene Arten definiert. Allerdings gibt es zwischen allen nur minimale Unterschiede.

Beispielsweise definiert NIST eine Schwachstelle als „Schwachstelle in einem Informationssystem, in Systemsicherheitsverfahren, internen Kontrollen oder einer Implementierung, die von einer Bedrohungsquelle ausgenutzt oder ausgelöst werden könnte“.

Sicherheitslücken können viele Ursachen haben, beispielsweise eine schlechte Konzeption einer Anwendung oder ein Versehen eines Benutzers hinsichtlich der beabsichtigten Aktionen.

Das manuelle Scannen auf Schwachstellen ist für Penetrationstester beim Testen einzelner Anwendungen oder Programme häufig die bevorzugte Waffe. Tatsächlich wird beim manuellen Scannen nach denselben Schwachstellen gesucht und es werden ähnliche Techniken wie beim automatisierten Scannen verwendet.

Antworten

Einem Angreifer ist es gelungen, die Berechtigungen seines Systemkontos von „Benutzer“ auf „Administrator“ zu erhöhen. Um welche Art von Sicherheitslücke handelt es sich hier?

Sie schaffen es, ein Anmeldefenster zu umgehen, indem Sie zur Authentifizierung Cookies verwenden. Um welche Art von Sicherheitslücke handelt es sich dabei?

In welchem Jahr wurde die erste Iteration von CVSS veröffentlicht?

Wenn Sie die Verwundbarkeit auf Grundlage des Risikos beurteilen möchten, das sie für eine Organisation darstellt, welches Framework würden Sie verwenden?

Notiz: Wir suchen hier nach dem Akronym.

Wenn Sie ein kostenloses Open Source-Framework verwenden möchten, welches Framework wäre das?

Hinweis: Wir suchen hier nach dem Akronym.

Verwenden von NVD, wie viele CVEs wurden im Juli 2021 eingereicht?

Wer ist der Autor von Exploit-DB?

Welche Art von Sicherheitslücke haben wir in diesem Beispiel genutzt, um den Namen und die Version der Anwendung herauszufinden?
Folgen Sie der Demonstration zur Nutzung der ACKme-Anwendung bis zum Ende, um eine Flagge abzurufen. Was ist das für eine Flagge?
Sie arbeiten kurz vor der Deadline für Ihren Penetrationstest und müssen eine Webanwendung schnell scannen. Würden Sie einen automatisierten Scanner verwenden? (Ja/Nein)

Sie testen eine Webanwendung und stellen fest, dass Sie Daten in eine Datenbank eingeben und daraus abrufen können. Welche Sicherheitslücke liegt hier vor?

Es gelingt Ihnen, sich als ein anderer Benutzer auszugeben. Welche Sicherheitslücke ist das?

Welche Website würden Sie als Sicherheitsforscher verwenden, wenn Sie einen Proof of Concept hochladen möchten?

Sie führen einen Penetrationstest an einem Standort ohne Internetverbindung durch. Welches Tool könnten Sie verwenden, um Exploits zu finden, die Sie nutzen können?

Welche Art von Schwachstelle wurde bei diesem Angriff ausgenutzt?
Finden Sie die Version der ausgeführten Anwendung heraus. Wie lauten Name und Versionsnummer der Anwendung?
Nutzen Sie nun die Ressourcen und Fähigkeiten aus diesem Modul, um einen Exploit zu finden, der es Ihnen ermöglicht, Fernzugriff zur anfälligen Maschine.

Verwenden Sie diesen Exploit gegen die anfällige Maschine. Welchen Wert hat das Flag in einem Webverzeichnis?

Wie lautet der Name der Anwendung, die auf dem anfälligen Computer ausgeführt wird?

Wie lautet die Versionsnummer dieser Anwendung?

Wie lautet die Nummer des CVE das es einem Angreifer ermöglicht, aus der Ferne Code für diese Anwendung auszuführen?

Format: CVE-XXXX-XXXXX

Nutzen Sie die in diesem Modul erworbenen Ressourcen und Fähigkeiten, um einen relevanten Exploit zu finden und zu verwenden, um diese Sicherheitslücke auszunutzen.

Notiz: Es gibt zahlreiche Exploits, die für diese Sicherheitslücke verwendet werden können (einige sind nützlicher als andere!).

Welchen Wert hat das Flag auf dieser anfälligen Maschine? Dieses befindet sich auf der anfälligen Maschine in /home/ubuntu.

Video-Anleitung

 

 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen