Cubrimos la primera parte del tutorial de la solución del laboratorio Cyberry Vulnhub donde demostramos la activación de puertos.

En la segunda parte, cubrimos el segundo tutorial de la solución del laboratorio Cyberry Vulnhub donde demostramos la explotación binaria con el depurador GDB y el marco Metasploit.

Obtenga notas del certificado OSCP

Descripción

Instrucciones boot2root es una máquina virtual Debian y ha sido completamente probada usando VMWare Workstation 12. La interfaz de red de la máquina virtual tomará su configuración IP de DHCP. Nivel Principiante a Intermedio.

Cyberry espera ansiosamente el lanzamiento de su nuevo sitio web "Berrypedia", un proyecto de por vida que ofrece conocimientos y perspectivas sobre todo lo relacionado con Berry. Desafío El desafío es echar raíces. Rootear esta caja requerirá una amplia variedad de habilidades y técnicas, y es posible que descubra que hay más de una forma de lograrlo.

Si bien el boot2root en sí puede técnicamente completarse sin conexión, es casi seguro que necesitará algún tipo de acceso a Internet (motor de búsqueda) a su disposición para superar algunos de los desafíos.

Golpe de puerto

Los administradores de red emplean una técnica llamada golpe de puerto para la autenticación. Se compone de una secuencia de llamada, que es una serie predeterminada de intentos de conexión de puerto cerrado a direcciones IP particulares. El método utiliza un demonio que escanea los archivos de registro del firewall para determinar el orden correcto de las solicitudes de conexión.

Debido a que los puertos protegidos aparecerán cerrados a menos que el atacante transmita la secuencia de llamada correcta, el objetivo principal de la llamada de puerto es evitar que un atacante utilice un escaneo de puertos para buscar servicios potencialmente vulnerables en un sistema.

Explotación binaria

Los ejecutables de computadora, a menudo conocidos como binarios, son archivos que contienen código de máquina. Los binarios que encontrará en los CTF son principalmente archivos ELF de Linux, aunque ocasionalmente encontrará ejecutables de Windows. Dentro del campo de la seguridad cibernética, la explotación binaria es un tema muy amplio que esencialmente implica identificar una vulnerabilidad de software y usarla para tomar el control de un shell o cambiar la forma en que opera el programa.

Tutorial en vídeo | Parte uno

Tutorial en vídeo | La segunda parte

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos