Header Image

Dev-pentest (Parte 1/2)

El objetivo del taller es describir el proceso de un pentesting y exploiting desde la recolección, hasta el compromiso y post-explotación de una máquina, aplicando herramientas de desarrollo propio. En el taller Dev-Pentest se describirá un proceso de pentesting desde la recolección de información hasta el compromiso y postexplotación de una máquina aplicando herramientas de desarrollo propio. El enfoque que se quiere transmitir a los asistentes son las ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no depender exclusivamente de desarrollos de terceros.

En la primera parte, de pentesting, se creará una maquina vulnerable que correrá dos programas vulnerables para así poder conseguir tanto shell de usuario como root, pero para ello realizaremos tarea de reversing y exploiting. La parte de ingeniería inversa para poder entender el funcionamiento del programa y buscar el fallo para posteriormente crear el exploit. Y la parte de escalada de privilegios será algo parecido. Se quiere matizar que no será una maquina vulnerable tipo de usar exploit conocidos y usar ese exploit creado por otro o usar tools de terceros (ejemplo, metasploit). En este caso el proceso explotación es a bajo nivel usando principalmente las tools gdb-peda y radare2.

Este taller es muy parecido al estilo una maquina del examen del OSCP donde hay que realizar la importante tarea de ingeniería inversa, buscar el fallo y crear el exploit para obtener shell.

Además, dependiendo del nivel de los asistentes, el que no pueda seguirlo o quiera repetirlo se llevará un manual-writeup en “High level details” para que la gente pueda volver hacerlo en casa con esa maquina vulnerable que pasare y usaré en el taller.

 

Descarga del material: https://t.co/YqhXnHlImk

pdf manual de ayuda: https://mega.nz/#!xEkQGAiD!epRA8wyTgMkBoInQPR5O-UVRQmKFHqpLzfIIGySi0pA

 

Sala: Accenture Security

octubre 4 @ 16:00

16:00

(2h)

Sala Accenture Security

Álvaro Macías Barba