web-dev-qa-db-fra.com

Distributions Linux piratables

Il y a quelques années, nous avions cette impressionnante distribution Linux appelée Damn Vulnerable Linux. Mais malheureusement, il semble que le projet soit mort. Ma question est donc de savoir s'il existe d'autres distributions Linux qui sont destinées à être piratées (explicites dans la perspective du développement d'exploits). Les applications sur la plate-forme Windows pour les exercices d'exploitation (comme le serveur vulnérable) sont également les bienvenues. Merci d'avance

20
Dirk

Vulnhub est une collection de distributions vulnérables ainsi que des soluces fournies par la communauté.

exploit-exercises.com fournit une variété de machines virtuelles, de la documentation et des défis qui peuvent être utilisés pour en savoir plus sur une variété de problèmes de sécurité informatique tels que l'escalade de privilèges, l'analyse de vulnérabilité, le développement d'exploits, le débogage, l'ingénierie inverse et les problèmes généraux de cybersécurité.

PentesterLab propose des exercices intéressants, dont certains concernent le développement d'exploits.

RebootUser a un laboratoire qui comprend un Vulnix - une machine Linux vulnérable, VulVoIP - une distribution AsteriskNOW relativement ancienne et a un nombre des faiblesses, et VulnVPN - un VM que vous pouvez pratiquer l'exploitation du service VPN pour accéder au serveur et aux services "internes".

laboratoire BackTrack PenTesting Edition est un environnement de laboratoire de test de pénétration tout-en-un qui comprend tous les hôtes, l'infrastructure réseau, outils et cibles nécessaires pour pratiquer les tests de pénétration. Il comprend: un réseau DMZ avec deux cibles hôtes, un réseau "interne" avec une cible hôte et un pare-feu préconfiguré.

PwnOS est un Debian VM d'une cible sur laquelle vous pouvez pratiquer des tests de pénétration avec l'objectif d'obtenir racine.

Holynix est une image vmware Linux qui a été délibérément construite pour avoir des failles de sécurité à des fins de test de pénétration.

Kioptrix VM est destiné au débutant.

Scene One est un liveCD de scénario pentesting fait pour un peu de plaisir et d'apprentissage.

Sauron est un système Linux avec un certain nombre de services Web vulnérables.

LAMPSecurity la formation est conçue pour être une série d'images de machines virtuelles vulnérables ainsi qu'une documentation complémentaire conçue pour enseigner Linux, Apache, = PHP et sécurité MySQL.

OSCP , OSCE , SANS 66 et - HackinkDOJO sont quelques-uns des cours rémunérés qui ont de bons laboratoires pratiques.

Les sites Web de défis de piratage peuvent également fournir des défis de plus en plus difficiles, amusants et addictifs. WeChall est un site Web qui regroupe les scores sur d'autres sites Web de défi et il a une catégorie pour sites Web avec des exploits .

[~ # ~] ctf [~ # ~] (Capture The Flag) les événements ont des défis où vous devez exploiter un logiciel local ou distant. La plupart des événements en direct sont disponibles sur CTFTime mais il y a référentiels sur événements passés et certains CTF sont toujours disponibles après l'événement en direct.

Mais pour le développement d'exploits, je suggère d'installer des applications vulnérables sur votre propre ordinateur où vous pourrez facilement effectuer une analyse. L'application ne doit pas nécessairement être un serveur ou s'exécuter sur un autre ordinateur. Allez dans exploit-db et trouvez les anciens exploits, puis lookfor cette version du logiciel vulnérable et commencez à travailler dessus. Si vous avez besoin d'indices, l'exploit réel peut vous orienter dans la bonne direction.

23
Cristian Dobre

Si vous êtes intéressé par le piratage d'applications Web, consultez les OWASP Hackademic Challenges . Cela semble quelque peu tangentiel à votre intérêt, mais j'ai pensé que je le mentionnerais juste au cas où.

6
gowenfawr

Vous pouvez consulter Metasploitable 1 & 2 de Rapid7!

6
executifs

Dojo de sécurité Web est une distribution basée sur Ubuntu pour pratiquer les tests de sécurité des applications Web. Il dispose de tous les outils et de la documentation nécessaires pour lancer un débutant.

2
Jor-el

Beaucoup de bons liens ici, mais je n'ai vu aucune mention VulnServer , qui est l'un de mes favoris personnels. Les anciens FFC, comme quelqu'un l'a mentionné, sont très bons, car vous pouvez généralement trouver la réponse à vérifier (ou si vous êtes coincé).

Corelan les tutoriels sont très bons. Je comprends que vous ne voulez pas simplement suivre un tutoriel, donc je vais vous dire comment je m'y soustrais. J'ai tendance à lire l'intro pour voir quel programme ils exploitent et sur quelle plateforme. Ensuite, j'essaie de l'exploiter et de l'exploiter moi-même, et j'utilise le didacticiel lorsque je suis bloqué ou que je veux vérifier mes résultats (également pour obtenir des informations et des conseils supplémentaires sur le processus pour ce vuln).

Snort avait aussi quelque chose appelé Advanced Windows Buffer Overflow (AWBO) . Il nécessite Windows 2000 SP4 pour la plate-forme, mais à part cela, ils sont assez bons et vous pouvez trouver des tutoriels sur le net pour eux au cas où vous seriez coincé.

2
Jordan Hanna