Apresento hoje mais um excelente desafio no estilo boot2root CTF. A ideia é bem semelhante à outros da mesma categoria: enumeração, exploração, elevar privilégios e ler a flag final. Com um “tempero” um pouco mais pesado, esta máquina aborda conceitos de Buffer Overflow e Ataques Ret2Libc.

Desta vez, trago mais uma máquina do autor Zayotic, e para aqueles que já tem alguma prática em suas VMs, saiba que esta é mais uma de nível Hard to Insane (ノಠ ∩ಠ)ノ彡( \o°o)\

Apresento a VM Jigsaw:1 que está disponível no VulnHub para fins de exploração e práticas de pentest. …


( ^◡^) Então pessoal!! Chegou o tão esperado Festival da Abóbora!

Esta é a terceira e última parte do guia de exploração da Série “Mission Pumpkin v1.0”, criada por Jayanth e disponívek no VulnHub. Se você não leu sobre as máquinas anteriores, então acesse o link abaixo e confira a resolução da parte 2:

Se você já explorou alguma máquina desta série, ou ao menos leu algum dos guias anteriores, já sabe que esta séria não apresenta exploração clássica que você geralmente encontra em ambientes do mundo real. Mas, traz desafios que irão lhe surpreender e talvez, te deixar frustrado…


Hoje apresento uma máquina virtual que quebrou a cabeça de muitos jogadores de CTF. Zeus é uma VM construída para níveis um pouco mais complexos de exploração, estando entre intermediário e avançado. Esta máquina está disponível no VulnHub e foi criada por Vasile Revnic e o objetivo final é ler as flags “user.txt” e “root.txt”.

Para mais informações e download desta VM, acesse o link abaixo:

Ambiente de testes

Level: Intermediate
VM Alvo: Zeus:1
VM Atacante: Kali Linux 2019.2

O que sabemos?

Flags: user.txt and root.txt
Networking:
DHCP service ~ Disabled
Static IP ~ 192.168.131.170

So… Let’s go guys!! ( ဖ‿ဖ)人(စ‿စ )

Configuração do Laboratório no VMware

O autor informou que…


Apresento hoje mais um excelente desafio no estilo boot2root CTF. A ideia é bem semelhante à outros da mesma categoria: enumeração, exploração, elevar privilégios e ler a flag final. E para este tutorial, trago a VM Matrix v3 criada por Ajay Verma e disponível no VulnHub.

Esta é a 3ª máquina da série Matrix e você pode conferir as informações técnicas e também realizar o download através do link abaixo:

Ambiente de testes:

Level: Intermediate
VM Alvo: Matrix 3
VM Atacante: Kali Linux 2019.2

O que sabemos?

Flags: Your Goal is to get root and read /root/flag.txt
...
Hint: Follow your intuitions … and enumerate!

So……


Esta é a segunda parte do tutorial de exploração da Série “Mission Pumpkin v1.0”, criada por Jayanth e disponíveis no VulnHub. Se você não leu a primeira parte, então acesse o link abaixo e confira a resolução:

Conforme dito no artigo anterior, esta série não apresenta exploração clássica que você geralmente encontra em ambientes do mundo real. Embora todas as falhas e exploração seja comuns, é preciso pensar bastante fora da caixa e estar atento à todas as notas e dicas do autor.

Cuidado para não ficar “andando em círculos” e perder muito tempo com dicas erradas!!

Para realizar o…


Vejam só pessoal! Um desafio que foge um pouco da regra tradicional.

Neste tutorial, vou apresentar um passo a passo para explorar e capturar a flag da VM Pumpkin Garden, que faz parte da série Mission Pumpkin v1.0 de máquinas virtuais criadas por Jayanth e disponíveis no VulnHub.

Este laboratório, embora possua vulnerabilidades e formas de exploração já conhecidas, não é algo que comum de encontrar em um ambiente real.

A ideia aqui é exatamente explorar seu conhecimento prévio das ferramentas de Pentest e sua capacidade de “pensar fora da caixa”.

Para download e informações técnicas desta máquina virtual, acesse…


Nos últimos dias recebemos no VulnHub, mais uma máquina virtual no estilo boot2root CTF. Esta VM, traz uma forma não muito tradicional de se obter um Shell Reverso, sem perder os procedimentos básicos e iniciais e, ideal para praticar nossos conhecimentos de Pentest.

Neste artigo, trago a VM “Symfonos: 1”, criada por Zayotic. Acesse o link abaixo para maiores detalhes e download:

Level: Beginner
VM Alvo: Symfonos: 1
VM Atacante: Kali Linux 2019.1

Embora esta máquina esteja caracterizada como foco para iniciantes, você com mais conhecimentos também poderá gostar do desafio. Para burlar os processos de segurança e conseguir obter…


Em tempos de “Leak” de conversas de ministros, que tal invadir um dispositivo Android? ( ͡° ͜ʖ ͡°)

Dessa vez trago um desafio bastante simples. Uma VM com sistema Android executando e muito fácil de explorar. Isso ocorre porque a maioria dos dispositivos com este sistema mobile operam com permissões de root livres, ou com acesso root sem uso de senhas.

Vamos então à Unknown Device 64: 2, disponível no VulnHub e criada por Ajay Verma.

Level: Beginner
VM Alvo: Unknown Device 64: 2
VM Atacante: Kali Linux 2019.1

Identificando o dispositivo alvo na rede

Embora o autor deixe claro se tratar de um Android, ainda…


E aí?! Quer iniciar no mundo hacking e busca por desafios básicos?? Então, que tal começar com algo bem simples?

Trago à vocês que estão iniciando o mundo das práticas de CTF e Pentest, uma série de VMs que trazem desafios básicos, utilizando conceitos do dia-a-dia de um Pentester ԅ(≖‿≖ԅ). Esta série foi desenvolvida por Ajay Verma e está disponível para Download através do VulnHub.

A primeira máquina que traga é a “Unknown Device 64: 1”, acesse o link abaixo para maiores detalhes e download:

Level: Beginner to Intermediate
VM Alvo: Unknown Device 64: 1
VM Atacante: Kali Linux 2019.1


Look at guys !! Who would have thought? I bring the latest DC Series VM.

Ao autor DCAU7, meu muito obrigado pela série. Esta série trouxe uma nova abordagem, embora para iniciantes, porém com alguns novos aprendizados pra mim.

A VM DC-6, disponível no VulnHub, foi criada pensando em players iniciantes. Sendo assim, as práticas aqui serão as mesmas já abordadas anteriormente. Para baixar e acessar as especificações técnicas desta máquina virtual, acesse o link abaixo:

Level: Beginner
VM Alvo: DC-6
VM Atacante: Kali Linux 2019.1

Para este desafio, temos algumas dicas:

NOTE: You WILL need to edit your hosts…

André Henrique

Cybersecurity & IT Consultant, Pentester and Writer. Loves: Computer Networking, Programming and Hacking!!

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store