Penetration Testing – Tunkeutumistestaus, Intensive Summer Course 2019 

h1:

1a) Kirjoitin Youtubeen “Capture the Flag Walkthrough” ja ensimmäisiä videoita hakutuloksista oli lopulta valitsemani video, jossa käytettiin itselleni täysin uusia työkaluja kuten nmap. Walkthrough:ssa worpressiin lisättiin haitallinen liitännäinen, joka kaappaa käyttäjän session, ajaa unix-privesc-check -skriptin joka etsii tiedostoja, joissa on käyttöoikeuksien kannalta haavoittuvuuksia. Haavoittuvuudet löytämällä videossa tehtiin käyttöoikeuksien korotus (privilege escalation hyökkäys). En kokeillut näistä vielä mitään, mutta olen kiinnostunut testaamaan tämäntyyppistä harjoitusta itsekin.

1b) Kali Linux Live USB -tikun lataus onnistui toisena kurssipäivänä. Googlasin ohjeet, jotka auttoivat huomattavasti tämän ollessa itselleni uusi asia. Luulin ensin, että tiedoston simppeli kopioiminen on riittävä tapa, mutta jutellessani kurssitoverin kanssa selvisi asian todellinen luonto. Käytin komentoa sudo dd if=kali-linux-xfce-2019.1a-amd64.iso of=/dev/sdf bs=512k. Käytin normaalia USB3 tikkua.

Tehtävänannon lähde:

http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits#comment-20368

Leave a comment