web-dev-qa-db-ja.com

ハッキング可能なLinuxディストリビューション

数年前、Damn Vulnerable Linuxと呼ばれる素晴らしいLinuxディストリビューションがありました。しかし、残念ながらプロジェクトは死んでいるようです。だから私の質問は、ハッキングされることを意図した他のLinuxディストリビューションがあることです(エクスプロイト開発の観点から明示的)。 (脆弱なサーバーのような)エクスプロイト演習用のWindowsプラットフォーム上のアプリケーションも歓迎します。前もって感謝します

20
Dirk

Vulnhubは、コミュニティによって提供されたウォークスルーとともに脆弱なディストリビューションのコレクションです。

exploit-exercises.comは、さまざまな仮想マシン、ドキュメント、およびさまざまな問題について学ぶために使用できる課題を提供します特権の昇格、脆弱性分析、エクスプロイト開発、デバッグ、リバースエンジニアリング、一般的なサイバーセキュリティ問題などのコンピューターセキュリティの問題。

PentesterLabには興味深い演習があり、エクスプロイト開発に関するものもあります。

RebootUserには、Vulnix-脆弱なLinuxマシン、VulVoIP-比較的古いAsteriskNOWディストリビューションと番号を含むラボがあります弱点の1つ、およびVulnVPN-a VM VPNサービスを悪用して、サーバーおよび「内部」サービスにアクセスすることを練習できること。

BackTrack PenTesting Edition labは、すべてのホスト、ネットワークインフラストラクチャ、ツール、および侵入テストの実践に必要なターゲット。これには、DMZ 2つのホストターゲットを持つネットワーク、1つのホストターゲットを持つ「内部」ネットワーク、および事前設定されたファイアウォールが含まれます。

PwnOSは、侵入テストを実践できるターゲットのDebian VMですルートを取得する目標。

Holynixは、侵入テストの目的でセキュリティホールを設けるために意図的に構築されたLinux vmwareイメージです。

Kioptrix VMは初心者を対象としています。

Scene Oneは、ちょっとした楽しさと学習のために作られたペンテストシナリオliveCDです。

Sauronは、多数の脆弱なWebサービスを備えたLinuxシステムです。

LAMPSecurityトレーニングは、Linux、Apache、 PHPおよびMySQLセキュリティ。

[〜#〜] oscp [〜#〜][〜#〜] osce [〜#〜]SANS 66 および- HackinkDOJO は、実用的な実習ラボがある有料コースの一部です。

ハッキングチャレンジWebサイトは、難易度、面白さ、中毒性が高まるチャレンジも提供できます。 WeChall は、他のチャレンジWebサイトのスコアを集計するWebサイトであり、 エクスプロイトのあるWebサイト のカテゴリがあります。

[〜#〜] ctf [〜#〜](キャプチャフラグ)イベントには、ローカルまたはリモートのソフトウェアを悪用する必要がある課題があります。ほとんどのライブイベントは CTFTime で利用できますが、 リポジトリ過去のイベント にあり、一部のCTFはライブイベント後にも利用できます。

しかし、エクスプロイト開発については、分析を簡単に実行できる自分のコンピューターに脆弱なアプリケーションをインストールすることをお勧めします。アプリケーションは必ずしもサーバーである必要はなく、別のコンピューターで実行する必要もありません。 exploit-db に移動し、そこで古いエクスプロイトを見つけてから、 lookfor 脆弱なソフトウェアのそのバージョンに取り組み、作業を開始します。ヒントが必要な場合は、実際のエクスプロイトが正しい方向を示している可能性があります。

23
Cristian Dobre

Webアプリのハッキングに興味がある場合は、 OWASP Hackademic Challenges を確認してください。それはあなたの興味にいくらか接するように聞こえますが、念のため言っておきます。

6
gowenfawr

あなたはRapid7から Metasploitable 1&2をチェックアウトできます!

6
executifs

Web security dojo は、Webアプリのセキュリティテストを実践するためのUbuntuベースのディストリビューションです。初心者を動かすために必要なすべてのツールとドキュメントが含まれています。

2
Jor-el

ここにはすばらしいリンクがたくさんありましたが、言及はありませんでした VulnServer は、私の個人的なお気に入りの1つです。誰かが言及した古いCTFは非常に優れています。通常、確認する答えを見つけることができるからです(または行き詰まった場合)。

Corelan チュートリアルは非常に優れています。チュートリアルだけにしたくないので、自分で回避する方法を説明します。私はイントロを読んで、彼らが利用しているプログラムとプラットフォームを確認する傾向があります。次に、自分でファズして悪用しようとし、行き詰まったとき、または結果を確認したいときのためにチュートリアルを使用します(その脆弱性のプロセスについてさらに洞察とヒントを得るためにも)。

Snortには Advanced Windows Buffer Overflow(AWBO) と呼ばれるものもありました。プラットフォームにはWindows 2000 SP4が必要ですが、それ以外は非常に優れており、行き詰まった場合に備えて、ネット上のチュートリアルを見つけることができます。

2
Jordan Hanna