Introducción

La investigación de vulnerabilidad es un desafío de tres salas y parte del Ruta del probador de penetración junior

Cubrimos la explotación de vulnerabilidades y las salas culminantes de vulnerabilidades como parte de la ruta TryHackMe Junior Penetration Tester.

La ciberseguridad es un gran negocio en el mundo moderno. Los hacks de los que oímos hablar en los periódicos se deben a la explotación de vulnerabilidades. En esta sala, explicaremos exactamente qué es una vulnerabilidad, los tipos de vulnerabilidades y cómo podemos explotarlas para tener éxito en nuestros esfuerzos de pruebas de penetración.

Una parte enorme de las pruebas de penetración es conocer las habilidades y los recursos para cualquier situación que enfrente. Esta sala le presentará algunos recursos que son esenciales al investigar vulnerabilidades, específicamente, se le presentará:

  • ¿Qué vulnerabilidades son?
  • ¿Por qué son dignos de aprender?
  • ¿Cómo se clasifican las vulnerabilidades?
  • Bases de datos para la investigación de vulnerabilidades.
  • Una muestra de cómo se utiliza la investigación de vulnerabilidades en el compromiso de ACKme

Obtenga notas del certificado OSCP

Una vulnerabilidad en ciberseguridad se define como una debilidad o falla en el diseño, implementación o comportamiento de un sistema o aplicación. Un atacante puede aprovechar estas debilidades para obtener acceso a información no autorizada o realizar acciones no autorizadas. El término "vulnerabilidad" tiene muchas definiciones por parte de los organismos de ciberseguridad. Sin embargo, existe una variación mínima entre todos ellos.

Por ejemplo, el NIST define una vulnerabilidad como "debilidad en un sistema de información, procedimientos de seguridad del sistema, controles internos o implementación que podría ser explotado o desencadenado por una fuente de amenaza".

Las vulnerabilidades pueden originarse por muchos factores, incluido un diseño deficiente de una aplicación o una supervisión de las acciones previstas por parte de un usuario.

El escaneo manual en busca de vulnerabilidades suele ser el arma elegida por un probador de penetración cuando prueba aplicaciones o programas individuales. De hecho, el escaneo manual implicará la búsqueda de las mismas vulnerabilidades y utiliza técnicas similares a las del escaneo automático.

Respuestas

Un atacante pudo actualizar los permisos de su cuenta del sistema de "usuario" a "administrador". ¿Qué tipo de vulnerabilidad es esta?

Consigue eludir un panel de inicio de sesión utilizando cookies para autenticarse. ¿Qué tipo de vulnerabilidad es esta?

¿En qué año se publicó la primera versión de CVSS?

Si quisieras evaluar la vulnerabilidad en función del riesgo que representa para una organización, ¿qué marco utilizarías?

Nota: Estamos buscando el acrónimo aquí.

Si quisieras utilizar un marco gratuito y de código abierto, ¿qué marco sería?

Nota: Aquí buscamos el acrónimo.

Usando NVD¿Cuántos CVE se presentaron en julio de 2021?

¿Quién es el autor de Explotar-DB?

¿Qué tipo de vulnerabilidad utilizamos para encontrar el nombre y la versión de la aplicación en este ejemplo?
Siga la demostración de cómo explotar la aplicación ACKme hasta el final para recuperar una bandera. ¿Qué es esta bandera?
Está trabajando cerca de una fecha límite para su prueba de penetración y necesita escanear una aplicación web rápidamente. ¿Usarías un escáner automatizado? (Sí/No)

Está probando una aplicación web y descubre que puede ingresar y recuperar datos en una base de datos. ¿Qué vulnerabilidad es esta?

Consigues hacerte pasar por otro usuario. ¿Qué vulnerabilidad es esta?

¿Qué sitio web utilizarías como investigador de seguridad si quisieras subir una prueba de concepto?

Está realizando una prueba de penetración en un sitio sin conexión a Internet. ¿Qué herramienta podrías utilizar para encontrar exploits que puedas utilizar?

¿Qué tipo de vulnerabilidad se utilizó en este ataque?
Descubra la versión de la aplicación que se está ejecutando. ¿Cuáles son el nombre y el número de versión de la aplicación?
Ahora utilice los recursos y habilidades de este módulo para encontrar un exploit que le permita obtener acceso remoto a la máquina vulnerable.

Utilice este exploit contra la máquina vulnerable. ¿Cuál es el valor de la bandera ubicada en un directorio web?

¿Cuál es el nombre de la aplicación que se ejecuta en la máquina vulnerable?

¿Cuál es el número de versión de esta aplicación?

¿Cuál es el número del CVE ¿Eso permite a un atacante ejecutar código de forma remota en esta aplicación?

Formato: CVE-XXXX-XXXXXX

Utilice los recursos y habilidades aprendidos a lo largo de este módulo para encontrar y utilizar un exploit relevante para explotar esta vulnerabilidad.

Nota: Existen numerosos exploits que se pueden utilizar para esta vulnerabilidad (¡algunos más útiles que otros!)

¿Cuál es el valor de la bandera ubicada en esta máquina vulnerable? Este se encuentra en /home/ubuntu en la máquina vulnerable.

Tutorial en vídeo

 

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos