Nous avons couvert la première partie de la solution du laboratoire Cyberry Vulnhub où nous avons démontré le port knocking.

Dans la deuxième partie, nous avons couvert la deuxième présentation pas à pas de la solution du laboratoire Cyberry Vulnhub où nous avons démontré l'exploitation binaire avec le débogueur GDB et le framework Metasploit.

Obtenir les notes du certificat OSCP

Description

Instructions Le boot2root est une machine virtuelle Debian et a été entièrement testé avec VMWare Workstation 12. L'interface réseau de la machine virtuelle prendra ses paramètres IP de DHCP. Niveau Débutant à Intermédiaire.

Cyberry attend avec impatience la sortie de son nouveau site Web « Berrypedia », un projet de toute une vie qui offre des connaissances et un aperçu de tout ce qui concerne Berry ! Défi Le défi est de s'enraciner. L’enracinement de cette boîte nécessitera une grande variété de compétences et de techniques, et vous constaterez peut-être qu’il existe plusieurs façons d’y parvenir.

Bien que le boot2root lui-même puisse techniquement être effectué hors ligne, vous aurez presque certainement besoin d'une forme d'accès Internet (moteur de recherche) à votre disposition pour surmonter certains des défis.

Coup de port

Les administrateurs réseau utilisent une technique appelée port knocking pour l'authentification. Il comprend une séquence de frappe, qui est une série prédéterminée de tentatives de connexion par port fermé vers des adresses IP particulières. La méthode utilise un démon qui analyse les fichiers journaux du pare-feu pour vérifier le bon ordre des demandes de connexion.

Étant donné que les ports protégés apparaîtront fermés à moins que l'attaquant ne transmette la séquence de frappe correcte, l'objectif principal du port knocking est d'empêcher un attaquant d'utiliser une analyse de port pour rechercher des services potentiellement vulnérables sur un système.

Exploitation binaire

Les exécutables informatiques, souvent appelés binaires, sont des fichiers contenant du code machine. Les binaires que vous rencontrerez dans les CTF sont principalement des fichiers Linux ELF, mais vous rencontrerez occasionnellement des exécutables Windows. Dans le domaine de la cybersécurité, l'exploitation binaire est un vaste enjeu qui consiste essentiellement à identifier une vulnérabilité logicielle et à l'utiliser pour prendre le contrôle d'un shell ou modifier le fonctionnement du programme.

Présentation vidéo | Partie un

Présentation vidéo | Deuxième partie

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles