introduzione
Abbiamo trattato lo sfruttamento delle vulnerabilità e le stanze chiave di volta delle vulnerabilità come parte del percorso TryHackMe Junior Penetration Tester.
La sicurezza informatica è un grande business nel mondo moderno. Gli hack di cui sentiamo parlare sui giornali derivano dallo sfruttamento delle vulnerabilità. In questa stanza spiegheremo esattamente cos'è una vulnerabilità, i tipi di vulnerabilità e come possiamo sfruttarli per avere successo nei nostri tentativi di test di penetrazione.
Una parte enorme dei test di penetrazione è conoscere le competenze e le risorse per qualunque situazione tu debba affrontare. Questa stanza ti presenterà alcune risorse essenziali durante la ricerca delle vulnerabilità, in particolare ti verranno presentate:
- Quali sono le vulnerabilità
- Perché vale la pena conoscerli
- Come vengono valutate le vulnerabilità
- Database per la ricerca sulle vulnerabilità
- Una vetrina su come viene utilizzata la ricerca sulle vulnerabilità nel coinvolgimento di ACKme
Ottieni le note sul certificato OSCP
Una vulnerabilità nella sicurezza informatica è definita come una debolezza o un difetto nella progettazione, implementazione o comportamenti di un sistema o di un'applicazione. Un utente malintenzionato può sfruttare queste debolezze per ottenere l'accesso a informazioni non autorizzate o eseguire azioni non autorizzate. Il termine “vulnerabilità” ha molte definizioni da parte degli organismi di sicurezza informatica. Tuttavia, vi è una variazione minima tra tutti.
Ad esempio, il NIST definisce una vulnerabilità come “una debolezza in un sistema informativo, nelle procedure di sicurezza del sistema, nei controlli interni o nell’implementazione che potrebbe essere sfruttata o innescata da una fonte di minaccia”.
Le vulnerabilità possono derivare da molti fattori, tra cui una progettazione inadeguata di un'applicazione o una svista delle azioni previste da parte di un utente.
La scansione manuale delle vulnerabilità è spesso l'arma scelta da un penetration tester quando testa singole applicazioni o programmi. In effetti, la scansione manuale comporterà la ricerca delle stesse vulnerabilità e utilizzerà tecniche simili alla scansione automatizzata.
Risposte
Riesci a bypassare un pannello di accesso utilizzando i cookie per autenticarti. Di che tipo di vulnerabilità si tratta?
Se volessi valutare la vulnerabilità in base al rischio che rappresenta per un'organizzazione, quale quadro utilizzeresti?
Nota: Cerchiamo qui l'acronimo.
Se volessi utilizzare un framework gratuito e open source, quale framework sarebbe?
Nota: stiamo cercando l'acronimo qui.
Stai testando un'applicazione web e scopri di essere in grado di inserire e recuperare dati in un database. Di quale vulnerabilità si tratta?
Riesci a impersonare un altro utente. Di quale vulnerabilità si tratta?
Stai eseguendo un test di penetrazione su un sito senza connessione Internet. Quale strumento potresti utilizzare per trovare exploit da utilizzare?
Usa questo exploit contro la macchina vulnerabile. Qual è il valore del flag situato in una directory web?
Qual è il nome dell'applicazione in esecuzione sulla macchina vulnerabile?
Qual è il numero di versione di questa applicazione?
Qual è il numero del CVE che consente a un utente malintenzionato di eseguire in remoto il codice su questa applicazione?
Formato: CVE-XXXX-XXXXX
Utilizza le risorse e le competenze apprese in questo modulo per trovare e utilizzare un exploit pertinente per sfruttare questa vulnerabilità.
Nota: Esistono numerosi exploit che possono essere utilizzati per questa vulnerabilità (alcuni più utili di altri!)
Qual è il valore del flag situato su questa macchina vulnerabile? Si trova in /home/ubuntu sulla macchina vulnerabile.
Videoguida