it-swarm.com.de

Hackbare Linux-Distributionen

Vor ein paar Jahren hatten wir diese großartige Linux-Distribution namens Damn Vulnerable Linux. Aber leider sieht es so aus, als wäre das Projekt tot. Meine Frage ist also, ob es andere Linux-Distributionen gibt, die gehackt werden sollen (explizit im Hinblick auf die Exploit-Entwicklung). Ebenfalls willkommen wären Anwendungen auf der Windows-Plattform für Exploit-Übungen (wie anfällige Server). Danke im Voraus

20
Dirk

Vulnhub ist eine Sammlung anfälliger Distributionen sowie exemplarische Vorgehensweisen der Community.

Exploit-exercises.com bietet eine Vielzahl von virtuellen Maschinen, Dokumentationen und Herausforderungen, mit denen Sie verschiedene Informationen erlernen können Computersicherheitsprobleme wie Eskalation von Berechtigungen, Schwachstellenanalyse, Exploit-Entwicklung, Debugging, Reverse Engineering und allgemeine Cybersicherheitsprobleme.

PentesterLab hat interessante Übungen, einige davon befassen sich mit der Exploit-Entwicklung.

RebootUser verfügt über ein Labor, das einen Vulnix - einen anfälligen Linux-Computer, VulVoIP - eine relativ alte AsteriskNOW-Distribution und eine Nummer enthält von Schwachstellen und VulnVPN - a VM, dass Sie üben können, den VPN-Dienst auszunutzen, um Zugriff auf die Server- und 'internen' Dienste zu erhalten.

BackTrack PenTesting Edition-Labor ist eine All-in-One-Laborumgebung für Penetrationstests, die alle Hosts, Netzwerkinfrastrukturen, Werkzeuge und Ziele, die zum Üben von Penetrationstests erforderlich sind. Es enthält: ein DMZ Netzwerk mit zwei Hostzielen, ein „internes“ Netzwerk mit einem Hostziel und eine vorkonfigurierte Firewall.

PwnOS ist ein Debian VM eines Ziels, mit dem Sie Penetrationstests üben können das Ziel, Wurzeln zu schlagen.

Holynix ist ein Linux-VMware-Image, das absichtlich mit Sicherheitslücken für Penetrationstests erstellt wurde.

Kioptrix VM richtet sich an den Anfänger.

Scene One ist ein Pentesting-Szenario liveCD, das für ein bisschen Spaß und Lernen gemacht wurde.

Sauron ist ein Linux-System mit einer Reihe anfälliger Webdienste.

LAMPSecurity Das Training besteht aus einer Reihe anfälliger Images virtueller Maschinen sowie einer ergänzenden Dokumentation zum Unterrichten von Linux, Apache, = PHP und MySQL-Sicherheit.

OSCP , OSCE , SANS 66 und - HackinkDOJO sind einige der bezahlten Kurse, die gute praktische Labore haben.

Das Hacken von Herausforderungswebsites kann auch Herausforderungen bieten, deren Schwierigkeitsgrad, Spaß und Suchtgefahr zunimmt. WeChall ist eine Website, die Punktzahlen auf anderen Herausforderungswebsites aggregiert und eine Kategorie für Websites mit Exploits hat.

[~ # ~] ctf [~ # ~] (Capture The Flag) -Ereignisse haben Herausforderungen, bei denen Sie lokale oder Remote-Software ausnutzen müssen. Die meisten Live-Events sind verfügbar auf CTFTime , aber es gibt Repositories von vergangene Events und einige CTFs sind nach dem Live-Event noch verfügbar.

Für die Exploit-Entwicklung empfehle ich jedoch, anfällige Anwendungen auf Ihrem eigenen Computer zu installieren, auf denen Sie problemlos Analysen durchführen können. Die Anwendung muss nicht unbedingt ein Server sein oder auf einem anderen Computer ausgeführt werden. Gehen Sie zu Exploit-db und suchen Sie dort nach alten Exploits. Dann schauen Siefür diese Version der anfälligen Software und beginnen Sie mit der Arbeit daran. Wenn Sie Hinweise benötigen, kann der tatsächliche Exploit Sie in die richtige Richtung weisen.

23
Cristian Dobre

Wenn Sie Web-Apps hacken möchten, lesen Sie die OWASP Hackademic Challenges . Das klingt etwas tangential zu Ihrem Interesse, aber ich dachte, ich würde es nur für den Fall erwähnen.

6
gowenfawr

Sie können Metasploitable 1 & 2 von Rapid7 auschecken!

6
executifs

Web Security Dojo ist eine Ubuntu-basierte Distribution zum Üben von Sicherheitstests für Web-Apps. Es verfügt über alle notwendigen Tools und Dokumentationen, um einen Anfänger zum Laufen zu bringen.

2
Jor-el

Viele tolle Links hier, aber ich habe keine Erwähnung von VulnServer gesehen, was einer meiner persönlichen Favoriten ist. Alte CTFs sind, wie bereits erwähnt, sehr gut, da Sie normalerweise die Antwort finden, die Sie überprüfen können (oder wenn Sie nicht weiterkommen).

Corelan Tutorials sind sehr gut. Ich verstehe, dass Sie nicht nur einem Tutorial folgen möchten, also werde ich Ihnen sagen, wie ich das selbst vermeiden kann. Ich neige dazu, nur das Intro zu lesen, um zu sehen, welches Programm sie nutzen und auf welcher Plattform. Dann versuche ich, es selbst zu fusseln und auszunutzen, und verwende das Tutorial, wenn ich nicht weiterkomme oder meine Ergebnisse überprüfen möchte (auch um weitere Einblicke und Tipps in den Prozess für diese Vuln zu erhalten).

Snort hatte auch etwas namens Advanced Windows Buffer Overflow (AWBO) . Es erfordert Windows 2000 SP4 für die Plattform, aber ansonsten sind sie recht gut und Sie können im Internet Tutorials für sie finden, falls Sie nicht weiterkommen.

2
Jordan Hanna