introduzione

La ricerca sulle vulnerabilità è una sfida in tre stanze e fa parte del Percorso Junior Penetration Tester

Abbiamo trattato lo sfruttamento delle vulnerabilità e le stanze chiave di volta delle vulnerabilità come parte del percorso TryHackMe Junior Penetration Tester.

La sicurezza informatica è un grande business nel mondo moderno. Gli hack di cui sentiamo parlare sui giornali derivano dallo sfruttamento delle vulnerabilità. In questa stanza spiegheremo esattamente cos'è una vulnerabilità, i tipi di vulnerabilità e come possiamo sfruttarli per avere successo nei nostri tentativi di test di penetrazione.

Una parte enorme dei test di penetrazione è conoscere le competenze e le risorse per qualunque situazione tu debba affrontare. Questa stanza ti presenterà alcune risorse essenziali durante la ricerca delle vulnerabilità, in particolare ti verranno presentate:

  • Quali sono le vulnerabilità
  • Perché vale la pena conoscerli
  • Come vengono valutate le vulnerabilità
  • Database per la ricerca sulle vulnerabilità
  • Una vetrina su come viene utilizzata la ricerca sulle vulnerabilità nel coinvolgimento di ACKme

Ottieni le note sul certificato OSCP

Una vulnerabilità nella sicurezza informatica è definita come una debolezza o un difetto nella progettazione, implementazione o comportamenti di un sistema o di un'applicazione. Un utente malintenzionato può sfruttare queste debolezze per ottenere l'accesso a informazioni non autorizzate o eseguire azioni non autorizzate. Il termine “vulnerabilità” ha molte definizioni da parte degli organismi di sicurezza informatica. Tuttavia, vi è una variazione minima tra tutti.

Ad esempio, il NIST definisce una vulnerabilità come “una debolezza in un sistema informativo, nelle procedure di sicurezza del sistema, nei controlli interni o nell’implementazione che potrebbe essere sfruttata o innescata da una fonte di minaccia”.

Le vulnerabilità possono derivare da molti fattori, tra cui una progettazione inadeguata di un'applicazione o una svista delle azioni previste da parte di un utente.

La scansione manuale delle vulnerabilità è spesso l'arma scelta da un penetration tester quando testa singole applicazioni o programmi. In effetti, la scansione manuale comporterà la ricerca delle stesse vulnerabilità e utilizzerà tecniche simili alla scansione automatizzata.

Risposte

Un utente malintenzionato è riuscito ad aggiornare le autorizzazioni del proprio account di sistema da "utente" ad "amministratore". Di che tipo di vulnerabilità si tratta?

Riesci a bypassare un pannello di accesso utilizzando i cookie per autenticarti. Di che tipo di vulnerabilità si tratta?

In che anno è stata pubblicata la prima iterazione di CVSS?

Se volessi valutare la vulnerabilità in base al rischio che rappresenta per un'organizzazione, quale quadro utilizzeresti?

Nota: Cerchiamo qui l'acronimo.

Se volessi utilizzare un framework gratuito e open source, quale framework sarebbe?

Nota: stiamo cercando l'acronimo qui.

Utilizzando NVD, quanti CVE sono stati presentati nel luglio 2021?

Di chi è l'autore Exploit-DB?

Che tipo di vulnerabilità abbiamo utilizzato per trovare il nome e la versione dell'applicazione in questo esempio?
Segui la dimostrazione di come sfruttare fino in fondo l'applicazione ACKme per recuperare un flag. Cos'è questa bandiera?
Stai lavorando in prossimità di una scadenza per il test di penetrazione e devi scansionare rapidamente un'applicazione web. Utilizzeresti uno scanner automatico? (Sì/No)

Stai testando un'applicazione web e scopri di essere in grado di inserire e recuperare dati in un database. Di quale vulnerabilità si tratta?

Riesci a impersonare un altro utente. Di quale vulnerabilità si tratta?

Quale sito web utilizzeresti come ricercatore sulla sicurezza se volessi caricare una prova di concetto?

Stai eseguendo un test di penetrazione su un sito senza connessione Internet. Quale strumento potresti utilizzare per trovare exploit da utilizzare?

Che tipo di vulnerabilità è stata utilizzata in questo attacco?
Scopri la versione dell'applicazione in esecuzione. Quali sono il nome e il numero di versione dell'applicazione?
Ora utilizza le risorse e le competenze di questo modulo per trovare un exploit che ti consentirà di guadagnare accesso remoto alla macchina vulnerabile.

Usa questo exploit contro la macchina vulnerabile. Qual è il valore del flag situato in una directory web?

Qual è il nome dell'applicazione in esecuzione sulla macchina vulnerabile?

Qual è il numero di versione di questa applicazione?

Qual è il numero del CVE che consente a un utente malintenzionato di eseguire in remoto il codice su questa applicazione?

Formato: CVE-XXXX-XXXXX

Utilizza le risorse e le competenze apprese in questo modulo per trovare e utilizzare un exploit pertinente per sfruttare questa vulnerabilità.

Nota: Esistono numerosi exploit che possono essere utilizzati per questa vulnerabilità (alcuni più utili di altri!)

Qual è il valore del flag situato su questa macchina vulnerabile? Si trova in /home/ubuntu sulla macchina vulnerabile.

Videoguida

 

 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli