En la primera parte, de pentesting, se creará una maquina vulnerable que correrá dos programas vulnerables para así poder conseguir tanto shell de usuario como root, pero para ello realizaremos tarea de reversing y exploiting. La parte de ingeniería inversa para poder entender el funcionamiento del programa y buscar el fallo para posteriormente crear el exploit. Y la parte de escalada de privilegios será algo parecido. Se quiere matizar que no será una maquina vulnerable tipo de usar exploit conocidos y usar ese exploit creado por otro o usar tools de terceros (ejemplo, metasploit). En este caso el proceso explotación es a bajo nivel usando principalmente las tools gdb-peda y radare2.
Este taller es muy parecido al estilo una maquina del examen del OSCP donde hay que realizar la importante tarea de ingeniería inversa, buscar el fallo y crear el exploit para obtener shell.
Además, dependiendo del nivel de los asistentes, el que no pueda seguirlo o quiera repetirlo se llevará un manual-writeup en “High level details” para que la gente pueda volver hacerlo en casa con esa maquina vulnerable que pasare y usaré en el taller.
Descarga del material: https://t.co/YqhXnHlImk
pdf manual de ayuda: https://mega.nz/#!xEkQGAiD!epRA8wyTgMkBoInQPR5O-UVRQmKFHqpLzfIIGySi0pA
Sala: Accenture Security