Skip to content

Latest commit

 

History

History
48 lines (26 loc) · 3.24 KB

File metadata and controls

48 lines (26 loc) · 3.24 KB

Penetration Testing - Assignment 3

  • Exercises *

Exercises are as follows:

Remember your attack scope: stay within the permitted training goals, do not cross the allowed boundaries.

1) Try a vulnerability scanner. Use something other than a nikto which we tried earlier. For instance, pick up openvas, w3af ...

2) Scan for possible vulnerabilities on 5 selected computers on the HackTheBox network. Use two scanners, such as nikto and the scanner you selected in the previous section. Analyze results. Which services appear to be the easiest targets to launch an attack on? If you want, you can import the results into Metasploit with db_import command.

3) Look at the source code of the Mirai malware. Find a list of passwords that Mirai uses. (This section can be made from source code alone. Nothing needs to be compiled or run. Binary viruses and worms can spread, so special arrangements are required to handle them.)

4) Try to hack a computer on the HackTheBox network. You don't have to get to the finish line (e.g. acquire a root flag), but report what you tried and what clues were still to be explored for further attempts.

5) Optional: How does the OWASP WebGoat Authentication Bypass attack work? You can read OWASP 10 wiki to understand what this attack means and then solve the related task on WebGoat. Finally, you can use web string “source fishing” technique to see how the code actually works.

Detailed & compherensive answers for assignment 3 can be found behind the following link:

Restricted access, required login


Original text (Finnish):


Tehtävänannot

Harjoituksen 3 tehtävänannot ovat seuraavat:

Muista scope eli pysy sallittujen harjoitusmaalien rajoissa.

  1. Kokeile haavoittuvuusskanneria (vulnerability scanner). Käytä jotain muuta kuin tunnilla kokeiltua niktoa. Esim. openvas, w3af...
  1. Haavoittuvuusskannaa 5 konetta HackTheBoxin verkosta. Käytä kahta skanneria, esimerkiksi niktoa ja edellisessä kohdassa valitsemaasi skanneria. Analysoi tulokset. Mitkä palvelut vaikuttavat helpoimmilta kohteilta aloittaa hyökkäys? Jos haluat, voit tuoda tulokset metasploit:iin db_import -komennolla.
  1. Silmäile Mirai-haittaohjelman lähdekoodia. Etsi lista salasanoista, joita Mirai käyttää. (Tämän kohdan voi tehdä pelkästä lähdekoodista. Mitään ei tarvitse kääntää eikä ajaa. Binäärimuotoiset virukset ja madot voivat levitä, joten niiden käsittely vaatii erityisjärjestelyjä.)
  1. Yritä korkata joku kone HackTheBoxin verkosta. Maaliin asti ei tarvitse päästä, mutta raportoi mitä kokeilit ja mitä johtolankoja jäi vielä tutkittavaksi.Voit apupyörinä katsoa listasta, mitkä koneet on arvioitu helpoiksi.
  1. Vapaaehtoinen: Miten OWASP WebGoat:n Authentication Bypass -hyökkäys toimii? Voit lukea OWASP 10 mitä tämä hyökkäys tarkoittaa ja sitten ratkaista tehtävän WebGoatista. Lopuksi voit katsoa WebGoatin lähdekoodista “string fishing” -tekniikalla, miten koodi toimii.