Abbiamo coperto la prima parte della soluzione dettagliata del laboratorio Cyberry Vulnhub in cui abbiamo dimostrato il port knocking.

Nella seconda parte, abbiamo trattato la seconda soluzione dettagliata del laboratorio Cyberry Vulnhub in cui abbiamo dimostrato lo sfruttamento binario con il debugger GDB e il framework Metasploit.

Ottieni le note sul certificato OSCP

Descrizione

Istruzioni boot2root è una macchina virtuale Debian ed è stata completamente testata utilizzando VMWare Workstation 12. L'interfaccia di rete della macchina virtuale prenderà le sue impostazioni IP da DHCP. Livello da principiante a intermedio.

Cyberry attende con impazienza il rilascio del suo nuovo sito web "Berrypedia", un progetto che dura tutta la vita che offre conoscenze e approfondimenti su tutto ciò che riguarda Berry! Sfida La sfida è mettere radici. Il rooting di questa scatola richiederà un'ampia varietà di abilità e tecniche e potresti scoprire che esiste più di un modo per raggiungere questo obiettivo.

Sebbene il boot2root stesso possa tecnicamente essere completato offline, quasi certamente avrai bisogno di una qualche forma di accesso a Internet (motore di ricerca) a tua disposizione per superare alcune delle sfide.

Bussare al porto

Gli amministratori di rete utilizzano una tecnica chiamata port knocking per l'autenticazione. Comprende una sequenza di colpi, ovvero una serie predeterminata di tentativi di connessione a porte chiuse verso particolari indirizzi IP. Il metodo fa uso di un demone che analizza i file di registro del firewall per verificare l'ordine corretto delle richieste di connessione.

Poiché le porte protette appariranno chiuse a meno che l'autore dell'attacco non trasmetta la sequenza di knocking corretta, l'obiettivo principale del port knocking è impedire a un utente malintenzionato di utilizzare una scansione delle porte per cercare servizi potenzialmente vulnerabili su un sistema.

Sfruttamento binario

Gli eseguibili del computer, spesso noti come binari, sono file contenenti codice macchina. I file binari che incontrerai nei CTF sono principalmente file ELF Linux, tuttavia occasionalmente ti imbatterai in eseguibili Windows. Nel campo della sicurezza informatica, lo sfruttamento binario è un vasto problema che implica essenzialmente l'identificazione di una vulnerabilità del software e il suo utilizzo per prendere il controllo di una shell o modificare il modo in cui funziona il programma.

Video Soluzione | Prima parte

Video Soluzione | Seconda parte

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli