Einführung
Wir haben die Ausnutzung von Schwachstellen und Capstone-Räume für Schwachstellen als Teil des TryHackMe Junior Penetration Tester-Lehrplans behandelt.
Cybersicherheit ist in der modernen Welt ein großes Geschäft. Die Hacks, von denen wir in den Zeitungen lesen, basieren auf der Ausnutzung von Schwachstellen. In diesem Raum erklären wir genau, was eine Schwachstelle ist, welche Arten von Schwachstellen es gibt und wie wir diese für erfolgreiche Penetrationstests ausnutzen können.
Ein enormer Teil des Penetrationstests besteht darin, die Fähigkeiten und Ressourcen für jede Situation zu kennen, mit der Sie konfrontiert werden. In diesem Raum werden Ihnen einige Ressourcen vorgestellt, die bei der Untersuchung von Schwachstellen unerlässlich sind. Insbesondere werden Sie Folgendes kennenlernen:
- Welche Schwachstellen sind
- Warum es sich lohnt, mehr darüber zu erfahren
- Wie werden Schwachstellen bewertet
- Datenbanken für die Verletzlichkeitsforschung
- Ein Beispiel dafür, wie Schwachstellenforschung im Engagement von ACKme eingesetzt wird
Holen Sie sich Hinweise zum OSCP-Zertifikat
Eine Schwachstelle in der Cybersicherheit ist definiert als eine Schwäche oder ein Fehler im Design, der Implementierung oder im Verhalten eines Systems oder einer Anwendung. Ein Angreifer kann diese Schwachstellen ausnutzen, um unberechtigten Zugriff auf Informationen zu erhalten oder unberechtigte Aktionen auszuführen. Der Begriff „Schwachstelle“ wird von Cybersicherheitsorganisationen auf viele verschiedene Arten definiert. Allerdings gibt es zwischen allen nur minimale Unterschiede.
Beispielsweise definiert NIST eine Schwachstelle als „Schwachstelle in einem Informationssystem, in Systemsicherheitsverfahren, internen Kontrollen oder einer Implementierung, die von einer Bedrohungsquelle ausgenutzt oder ausgelöst werden könnte“.
Sicherheitslücken können viele Ursachen haben, beispielsweise eine schlechte Konzeption einer Anwendung oder ein Versehen eines Benutzers hinsichtlich der beabsichtigten Aktionen.
Das manuelle Scannen auf Schwachstellen ist für Penetrationstester beim Testen einzelner Anwendungen oder Programme häufig die bevorzugte Waffe. Tatsächlich wird beim manuellen Scannen nach denselben Schwachstellen gesucht und es werden ähnliche Techniken wie beim automatisierten Scannen verwendet.
Antworten
Sie schaffen es, ein Anmeldefenster zu umgehen, indem Sie zur Authentifizierung Cookies verwenden. Um welche Art von Sicherheitslücke handelt es sich dabei?
Wenn Sie die Verwundbarkeit auf Grundlage des Risikos beurteilen möchten, das sie für eine Organisation darstellt, welches Framework würden Sie verwenden?
Notiz: Wir suchen hier nach dem Akronym.
Wenn Sie ein kostenloses Open Source-Framework verwenden möchten, welches Framework wäre das?
Hinweis: Wir suchen hier nach dem Akronym.
Wer ist der Autor von Exploit-DB?
Sie testen eine Webanwendung und stellen fest, dass Sie Daten in eine Datenbank eingeben und daraus abrufen können. Welche Sicherheitslücke liegt hier vor?
Es gelingt Ihnen, sich als ein anderer Benutzer auszugeben. Welche Sicherheitslücke ist das?
Sie führen einen Penetrationstest an einem Standort ohne Internetverbindung durch. Welches Tool könnten Sie verwenden, um Exploits zu finden, die Sie nutzen können?
Verwenden Sie diesen Exploit gegen die anfällige Maschine. Welchen Wert hat das Flag in einem Webverzeichnis?
Wie lautet der Name der Anwendung, die auf dem anfälligen Computer ausgeführt wird?
Wie lautet die Versionsnummer dieser Anwendung?
Wie lautet die Nummer des CVE das es einem Angreifer ermöglicht, aus der Ferne Code für diese Anwendung auszuführen?
Format: CVE-XXXX-XXXXX
Nutzen Sie die in diesem Modul erworbenen Ressourcen und Fähigkeiten, um einen relevanten Exploit zu finden und zu verwenden, um diese Sicherheitslücke auszunutzen.
Notiz: Es gibt zahlreiche Exploits, die für diese Sicherheitslücke verwendet werden können (einige sind nützlicher als andere!).
Welchen Wert hat das Flag auf dieser anfälligen Maschine? Dieses befindet sich auf der anfälligen Maschine in /home/ubuntu.
Video-Anleitung