Professional Documents
Culture Documents
ЛЗ - 4 Аналіз Механізмів Сканування Мережі Та Проникнення. Тестування На Проникнення (Задача CTF Pwned)
ЛЗ - 4 Аналіз Механізмів Сканування Мережі Та Проникнення. Тестування На Проникнення (Задача CTF Pwned)
ЛАБОРАТОРНА РОБОТА №4
ЛАБОРАТОРНА РОБОТА №4
Oracle VirtualBox), підготовлені (завантажені) образ Pwned для роботи (на основі
(сканер портів), Wireshark (аналізатор трафіку), зломщик паролів John the Ripper,
формату.
динамічного діапазону.
4
даних, які не мають вбудованої підтримки браузером (наприклад Adobe Flash або
або купи, вразливості рядка формату, плагіну або їм подібні. Часто бувають
включені захисні функції, на зразок ASLR, DEP або Canary, які теж треба обійти.
може бути що завгодно - починаючи від SQL Injection, XXE і RCE, закінчуючи
отримує власну мережу (або лише один хост) з Vulnarable services (при цьому
надається час для команд для патчення своїх сервісів та розробки експлойтів).
На відміну від прямої протидії та нападу, цей стиль гри заохочує до пошуків
Переможцем (CTF Winer) стає той, хто назбирає найбільше балів за ігровий
user2.txt та root.txt).
1.5 Завдання
Заняття проводиться в формі Capture the Flag (CTF) - гри, в якій учасники
роботи:
та основної програми);
- аналіз завдання;
- скрін-шоти дій;
https://www.vulnhub.com/entry/pwned-1,507/ ).
MD5: 5A0AF6E9B8172312432F6345E26BE456;
SHA1: C7AF1E3F7F6004408197EFC3295D6D24C568B4E1.
Вихідні дані Nmap показують два порти на цільовій машині, які були
машині (за замовчуванням Nmap виконує перевірки зв'язків 1024 портів). Тому
особливо важливо провести повне сканування портів під час пентеста або CTF
обстановки).
інструментом. Перевіряємо файл robots.txt, але він не дає нам ніяких корисних
підказок.
При відкритті файлу secret.dic побачимо його зміст. Він показує безліч
коду.
13
Використовуємо команду:
для зміни каталог. В каталозі було два файли, які ми завантажили на машину
скріншоті вище.
Використовуємо команди:
почали перевірку команд, які можна запускати від імені користувача root, що
Використовуємо команду: id
етапу).
20
Використовуємо команду: docker run -v /: / mnt –rm -it alpine chroot / mnt sh
Контрольні питання
network-based IDS).
IDS, HIDS).
в локальній мережі.
Configuration Protocol)?