Introducción
Cubrimos la explotación de vulnerabilidades y las salas culminantes de vulnerabilidades como parte de la ruta TryHackMe Junior Penetration Tester.
La ciberseguridad es un gran negocio en el mundo moderno. Los hacks de los que oímos hablar en los periódicos se deben a la explotación de vulnerabilidades. En esta sala, explicaremos exactamente qué es una vulnerabilidad, los tipos de vulnerabilidades y cómo podemos explotarlas para tener éxito en nuestros esfuerzos de pruebas de penetración.
Una parte enorme de las pruebas de penetración es conocer las habilidades y los recursos para cualquier situación que enfrente. Esta sala le presentará algunos recursos que son esenciales al investigar vulnerabilidades, específicamente, se le presentará:
- ¿Qué vulnerabilidades son?
- ¿Por qué son dignos de aprender?
- ¿Cómo se clasifican las vulnerabilidades?
- Bases de datos para la investigación de vulnerabilidades.
- Una muestra de cómo se utiliza la investigación de vulnerabilidades en el compromiso de ACKme
Obtenga notas del certificado OSCP
Una vulnerabilidad en ciberseguridad se define como una debilidad o falla en el diseño, implementación o comportamiento de un sistema o aplicación. Un atacante puede aprovechar estas debilidades para obtener acceso a información no autorizada o realizar acciones no autorizadas. El término "vulnerabilidad" tiene muchas definiciones por parte de los organismos de ciberseguridad. Sin embargo, existe una variación mínima entre todos ellos.
Por ejemplo, el NIST define una vulnerabilidad como "debilidad en un sistema de información, procedimientos de seguridad del sistema, controles internos o implementación que podría ser explotado o desencadenado por una fuente de amenaza".
Las vulnerabilidades pueden originarse por muchos factores, incluido un diseño deficiente de una aplicación o una supervisión de las acciones previstas por parte de un usuario.
El escaneo manual en busca de vulnerabilidades suele ser el arma elegida por un probador de penetración cuando prueba aplicaciones o programas individuales. De hecho, el escaneo manual implicará la búsqueda de las mismas vulnerabilidades y utiliza técnicas similares a las del escaneo automático.
Respuestas
Consigue eludir un panel de inicio de sesión utilizando cookies para autenticarse. ¿Qué tipo de vulnerabilidad es esta?
Si quisieras evaluar la vulnerabilidad en función del riesgo que representa para una organización, ¿qué marco utilizarías?
Nota: Estamos buscando el acrónimo aquí.
Si quisieras utilizar un marco gratuito y de código abierto, ¿qué marco sería?
Nota: Aquí buscamos el acrónimo.
Está probando una aplicación web y descubre que puede ingresar y recuperar datos en una base de datos. ¿Qué vulnerabilidad es esta?
Consigues hacerte pasar por otro usuario. ¿Qué vulnerabilidad es esta?
Está realizando una prueba de penetración en un sitio sin conexión a Internet. ¿Qué herramienta podrías utilizar para encontrar exploits que puedas utilizar?
Utilice este exploit contra la máquina vulnerable. ¿Cuál es el valor de la bandera ubicada en un directorio web?
¿Cuál es el nombre de la aplicación que se ejecuta en la máquina vulnerable?
¿Cuál es el número de versión de esta aplicación?
¿Cuál es el número del CVE ¿Eso permite a un atacante ejecutar código de forma remota en esta aplicación?
Formato: CVE-XXXX-XXXXXX
Utilice los recursos y habilidades aprendidos a lo largo de este módulo para encontrar y utilizar un exploit relevante para explotar esta vulnerabilidad.
Nota: Existen numerosos exploits que se pueden utilizar para esta vulnerabilidad (¡algunos más útiles que otros!)
¿Cuál es el valor de la bandera ubicada en esta máquina vulnerable? Este se encuentra en /home/ubuntu en la máquina vulnerable.
Tutorial en vídeo