GNU/Linux >> Znalost Linux >  >> Linux

Napadnutelné linuxové distribuce

Vulnhub je sbírka zranitelných distribucí spolu s návody poskytnutými komunitou.

exploit-exercises.com poskytuje řadu virtuálních strojů, dokumentace a výzev, které lze použít k získání informací o různých problémech počítačové bezpečnosti, jako je eskalace oprávnění, analýza zranitelnosti, vývoj exploitů, ladění, reverzní inženýrství a obecné problémy s kybernetickou bezpečností.

PentesterLab má zajímavá cvičení, některá z nich se týkají vývoje exploitů.

RebootUser má laboratoř, která zahrnuje Vulnix – zranitelný linuxový stroj, VulVoIP – relativně starou distribuci AsteriskNOW a má řadu slabin, a VulnVPN – virtuální počítač, na kterém si můžete vyzkoušet využívání služby VPN k získání přístupu k serveru a „internímu“ služby.

Laboratoř BackTrack PenTesting Edition je prostředí laboratoře pro penetrační testování typu vše v jednom, které zahrnuje všechny hostitele, síťovou infrastrukturu, nástroje a cíle nezbytné k procvičování penetračního testování. Zahrnuje:síť DMZ se dvěma cílovými hostiteli, „interní“ síť s jedním cílem hostitele a předem nakonfigurovaný firewall.

PwnOS je Debian VM cíle, na kterém můžete procvičovat penetrační testování s cílem získat root.

Holynix je obraz Linux vmware, který byl záměrně vytvořen tak, aby měl bezpečnostní díry pro účely penetračního testování.

Kioptrix VM je zaměřena na začátečníky.

První scéna je živé CD se scénářem pentesting vytvořené pro trochu zábavy a poučení.

Sauron je systém Linux s řadou zranitelných webových služeb.

Zabezpečení LAMP školení je navrženo jako série zranitelných obrazů virtuálních strojů spolu s doplňkovou dokumentací navrženou pro výuku zabezpečení Linuxu, Apache, PHP a MySQL.

OSCP, OSCE, SANS 660 a HackinkDOJO jsou některé z placených kurzů, které mají dobré praktické laboratoře.

Webové stránky s výzvou k hackování může také poskytnout výzvy, jejichž obtížnost se zvyšuje, jsou zábavné a návykové. WeChall je web, který shromažďuje skóre na jiných webech s výzvami a má kategorii pro weby s exploity.

CTF Události (Capture The Flag) mají problémy, kde je vyžadováno využívání místního nebo vzdáleného softwaru. Většina živých událostí je k dispozici na CTFTime, ale existují úložiště minulých událostí a některé CTF jsou stále dostupné po živé události.

Ale pro vývoj exploitů doporučuji nainstalovat zranitelné aplikace na váš počítač, kde můžete snadno provádět analýzu. Aplikace nemusí být nutně server nebo běžet na jiném počítači. Přejděte na exploit-db a najděte tam staré exploity, pak vyhledejte tuto verzi zranitelného softwaru a začněte na ní pracovat. Pokud potřebujete rady, skutečný exploit vás může nasměrovat správným směrem.


Pokud vás zajímá hackování webových aplikací, podívejte se na OWASP Hackademic Challenges. To zní poněkud okrajově k vašemu zájmu, ale myslel jsem, že to zmíním jen pro případ.


Můžete se podívat na Metasploitable 1 &2 od Rapid7!


Linux
  1. Mají distribuce Linuxu stále význam s kontejnery?

  2. Populární linuxové distribuce pro testování zabezpečení

  3. Top 5 nejstabilnějších linuxových distribucí v roce 2022

  1. 4 linuxové distribuce pro hraní her

  2. Linuxové distribuce pro procesory Arm?

  3. Zranitelný Linux vůči korupci při výpadku proudu?

  1. Nejlepší linuxové distribuce založené na KDE

  2. 6 Linuxových distribucí, které nahradí Windows 10 a 7

  3. Nejlepší distribuce pro hry na Linuxu