GNU/Linux >> Linux Esercitazione >  >> Linux

Distribuzioni Linux hackerabili

Vulnhub è una raccolta di distribuzioni vulnerabili insieme a procedure dettagliate fornite dalla community.

exploit-exercises.com fornisce una varietà di macchine virtuali, documentazione e sfide che possono essere utilizzate per conoscere una varietà di problemi di sicurezza informatica come l'escalation dei privilegi, l'analisi delle vulnerabilità, lo sviluppo di exploit, il debug, il reverse engineering e problemi generali di sicurezza informatica.

PentesterLab ha esercizi interessanti, alcuni riguardano lo sviluppo di exploit.

Riavvia utente ha un laboratorio che include un Vulnix - una macchina Linux vulnerabile, VulVoIP - una distribuzione AsteriskNOW relativamente vecchia e presenta una serie di punti deboli, e VulnVPN - una VM che puoi esercitarti sfruttando il servizio VPN per ottenere l'accesso al server e "interno" servizi.

laboratorio BackTrack PenTesting Edition è un ambiente di laboratorio per test di penetrazione all-in-one che include tutti gli host, l'infrastruttura di rete, gli strumenti e gli obiettivi necessari per praticare i test di penetrazione. Comprende:una rete DMZ con due target host, una rete "interna" con un target host e un firewall preconfigurato.

PwnOS è una Debian VM di un target su cui puoi esercitarti con i penetration test con l'obiettivo di ottenere il root.

Holynix è un'immagine vmware Linux che è stata deliberatamente creata per avere buchi di sicurezza ai fini dei test di penetrazione.

VM Kioptrix è rivolto ai principianti.

Scena uno è uno scenario pentesting liveCD creato per un po' di divertimento e apprendimento.

Sauron è un sistema Linux con una serie di servizi web vulnerabili.

LAMPSicurezza la formazione è progettata per essere una serie di immagini di macchine virtuali vulnerabili insieme a documentazione complementare progettata per insegnare la sicurezza di Linux, Apache, PHP e MySQL.

OSCP, OSCE, SANS 660 e HackinkDOJO sono alcuni dei corsi a pagamento che hanno buoni laboratori pratici.

Siti web di sfide di hacking può anche fornire sfide sempre più difficili, divertenti e avvincenti. WeChall è un sito Web che aggrega punteggi su altri siti Web di sfide e ha una categoria per i siti Web con exploit.

CTF (Capture The Flag) presentano sfide in cui è necessario sfruttare software locale o remoto. La maggior parte degli eventi dal vivo sono disponibili su CTFTime, ma ci sono archivi di eventi passati e alcuni CTF sono ancora disponibili dopo l'evento dal vivo.

Ma per lo sviluppo di exploit, suggerisco di installare applicazioni vulnerabili sul proprio computer dove è possibile eseguire facilmente l'analisi. L'applicazione non deve necessariamente essere un server o essere eseguita su un altro computer. Vai su exploit-db e trova i vecchi exploit lì, quindi cerca quella versione del software vulnerabile e inizia a lavorarci. Se hai bisogno di suggerimenti, l'exploit vero e proprio può indirizzarti nella giusta direzione.


Se sei interessato all'hacking delle app Web, dai un'occhiata alle OWASP Hackademic Challenges. Sembra un po' marginale rispetto al tuo interesse, ma ho pensato di menzionarlo per ogni evenienza.


Puoi dare un'occhiata a Metasploitable 1 &2 da Rapid7!


Linux
  1. Le distribuzioni Linux sono ancora importanti con i container?

  2. Distribuzioni Linux popolari per i test di sicurezza

  3. Le 5 migliori distribuzioni Linux più stabili nel 2022

  4. Distribuzioni Linux per i processori Arm?

  5. Linux vulnerabile alla corruzione in caso di interruzione di corrente?

6 migliori distribuzioni Linux per la programmazione

Le migliori distribuzioni Linux alternative a Windows XP

Le 10 migliori distribuzioni Linux

Le 5 migliori distribuzioni di sistemi operativi Linux

Come creare un server Minecraft su distribuzioni Linux

Le 15 migliori distribuzioni Linux senza Systemd nel 2022