PenterepMail

Virtuální stroj pro výuku hackingu a IT bezpečnosti

Verze: PenterepMail v1.4Stáhnout
Trénujte

Stáhněte si náš virtuální server a vyzkoušejte si všechny typy útoků pro jejich dokonalé pochopení. Naučte se vyhledávat zranitelnosti a pronikněte tak do světa penetračního testování.

Vzdělávejte se

Díky návodům a vyhotoveným útočným scénářům se můžete seznamovat s jednotlivými zranitelnostmi a s možností jejich zneužití ze strany útočníků.

Účastněte se výzev

Abyste byli více motivováni k seznamování se s jednotlivými zranitelnostmi, můžete plnit tematicky zaměřené úkoly, které jsme pro vás připravili.

Proč služba vznikla

PenterepMail vznikl proto, aby zájemcům o oblast IT bezpečnosti umožnil legální testování zranitelností serverových služeb nebo webových a mobilních aplikací. Přestože si na trhu můžete vybrat z celé řady virtuálních strojů určených k tomu, aby vás s konkrétními zranitelnostmi seznámily, většinou mají k reálnému prostředí velmi daleko. Naším cílem proto bylo vytvořit aplikaci, která bude v maximální možné míře realistická a na které si budete moci vyzkoušet co největší množství různých útoků v praxi. Aby bylo spektrum obsažených zranitelností co nejširší, postavili jsme server záměrně na zastaralých technologiích, pro které existuje velké množství veřejně dostupných exploitů.

Proč služba vznikla
Komu je služba určena

Služba je učena všem zájemcům o IT bezpečnost, kteří by se rádi praktickým způsobem seznámili se zranitelnostmi serverů, nebo webových a mobilních aplikací. Službu oceníte například pokud:

  • studujete IT bezpečnost
  • chcete se stát penetračním testerem
  • jste lektorem IT bezpečnosti

nebo pokud potřebujete

  • v praxi vyzkoušet konkrétní útoky
  • demonstrovat konkrétní zranitelnost
  • nástroj pro praktickou výuku bezpečnosti
Komu je služba určena

Zranitelnosti

S PenterepMailem si můžete v praxi vyzkoušet stovky nejrůznějších útoků. K dispozici vám jsou zranitelné technologie běžící na serveru, několik zranitelných webových aplikací umožňujících útoky proti uživatelům i samotnému serveru, nebo zranitelná mobilní aplikace pro Android.

OS
SSH
FTP
POP3
IMPAP
SMTP
HTTP
SSL
MySQL
Adminer
Phpmyadmin
Apache
Nginx
Lightpd
Webmin
VNC
Samba
Sendmail
Form and Parameter Manipulation
Hidden Fields Modification
Parameters Tampering
Insufficient Input Data Validation
Authentication
User Enumeration
Horizontal Guessing
Vertical Guessing
Form Based Authentication
HTTP-Basic Authentication
Post & Back Attack
Authentication Bypass via Cookie Value
Authorization
Insufficient Authorization
Forced Browsing
Authorization Bypass via Cookie Value
Session Management
Session Stealing
Session Fixation
Session Donation
Session Prediction
Session Token in URL
Cross-Subdomain Cooking
Insufficient logout
Insufficient Session Expiration
SessionID Cookie Name Fingerprinting
Missing HttpOnly Cookie Attribute
Missing Secure Cookie Attribute
Cross-Site Tracing
Reflected HTTP Header Value
Cross-Site Request Forgery (CSRF)
Clickjacking
Path Relative StyleSheet Import (PRSSI)
Javascript Hijacking
Open Redirect
HTTP Parameter Pollution
HTTP Response Splitting (CRLF injection)
HTTP Response Smuddling
Sensitive Data in Browser Cache
Sensitive Data in Cookie
Sensitive Data in Local Storage
Cache poisoning
Cross-Site Scripting (XSS)
Stored XSS
via Showing text
via Tag Attribute
via File Content
via File Name
via Javascript Wrapper
via Data Wrapper
via Missing Content-Type
via Missing Charset
Reflected XSS
via Showing text
via Tag Attribute
via URL address
via Referer Header
via User-Agent Header
via Host Header
via X-Forwarded-For Header
via JSON
via XML Parser
via Flash Banner
Dom-Based XSS
via Form Input
via URL address
Blind Stored XSS
Cross-Site Messaging (XSM)
User DoS
Cookie injection
Cross domain data hijacking
Reflected File Download
CSV injection
Cross-Site WebSockets
WebSockets Manipulating
Missing Authorization
Insufficient Authorization
Technology Fingerprinting
HTTP Response Header
Banner Grabbing
Default cookie naming
Server Misconfiguration
Admin Interface Availability
Default Credentials
SQL Injection
Union-Based SQL injection
Boolean-Based SQL injection
Time-Based SQL injection
Error-Based SQL injection
DNS Exfiltration
Local File Disclosure via SQL injection
Remote Code Execution via SQL injection
Charset Mixing
SQL injection via Binary Hash
Stacked SQL injection
Stored / Second-order SQL injection
Multibyte SQL injection
Local File Disclosure via SQL injection
Command execute via SQL injection
SQL Truncation
LDAP injection
XPATH injection
SOAP injection
XML injection
Host Header Injection
Code Injection
Command Injection
Full Path Disclosure
Local File Disclosure
Local File Inclusion
Remote File Inclusion
SSI Injection
CGI Injection
PHP Object Injection (unserialize)
Function Injection
XML External Exntity
Denial of Services (XXE)
Local File Disclosure via XXE
Remote Code Execution via XXE
SSL vulnerabilities
HeartBleed
Poodle
Beast
Captcha cracking
HTTP Verb Tampering
Redirect Data Leak
User enumeration
Stored phpinfo
Backup files
GIT, SVN repository
Apache multiviews files enumeration
Directory Listing
Local Session Poisoning
Session Values Injection
Server-Side Request Forgery (SSRF)
Unautorized Direct Access
ShellShock
Unsecured Upload
Unsecured Download
Using Components with Known Vulnerabilities
phpMyAdmin
PHPMailer
Adminer
Mpdf
Simple PHP Captcha
Data storage
Communications
Data providers
Authorization
Authentication
Activities
Broadcasts
Intents
API

Jak začít

Pro běh PenterepMailu budete potřebovat nástroj pro virtualizaci, například Oracle VirtualBox, Hyper-V, nebo VM-ware.

Instalace a nastavení

Začněte tím, že si odkazem výše stáhnete nejnovější obraz PenterepMailu a tento naimportujete do virtualizačního nástroje. Po dokončení importu bude nutné ve virtuálním stroji povolit a správně nastavit síťovou kartu. Doporučujeme vám nastavit síťovou kartu do bridge (síťový most), aby bylo možné vše zkoušet i z jiných strojů na síti, například z mobilního telefonu. Díky tomu na sebe budete moci útočit v týmu i z několika počítačů. Po spuštění a nabootování virtuálního stroje mu bude přidělena IP adresa, která se zobrazí pod uvítacím bannerem. V tuto chvíli zbývá již jen poslední věc, totiž vložit si záznam přiřazující IP adresu doméně www.penterepmail.loc do souboru hosts v systému, ze kterého se budete k PenterepMailu připojovat, například:

192.168.1.100 penterepmail.loc www.penterepmail.loc

Raději bychom ale doporučili, abyste si IP adresu PenterepMailu rovnou nastavili jako svůj DNS server. Budete pak moci přistupovat i k dalším webovým aplikacím, které běží na stejném serveru, nebo si budete schopni vyzkoušet útoky na zranitelnosti, které s DNS úzce souvisí.

Ještě něco?

Abyste si testování všech zranitelností užili na 100 %, budou se vám hodit ještě další dva virtuální stroje. Jeden, pod kterým budete vystupovat v pozici útočníka - doporučujeme vám distribuci Kali Linux a druhý, na kterém budete vystupovat v pozici oběti. Na druhém ze strojů můžete nasadit například Windows nebo jiný systém, který běžně používáte. Místo virtuálního stroje oběti můžete s úspěchem použít i svůj hlavní operační systém.

Pro otestování některých útoků se vám bude zcela jistě hodit, pokud si na zařízení útočníka spustíte svůj vlastní webový server, například Apache. V takovém případě budete potřebovat vlastnit nějakou doménu, kterou byste na útočníkův server nasměrovali. Bude vám stačit pouze smyšlené doménové jméno, ke kterému přiřadíte záznam pomocí souboru hosts na všech strojích, které budou k této doméně přistupovat. Protože bude pravděpodobně nutné, aby na vaší doménu dokázal přistoupit i samotný virtuální server PenterepMail, budete muset zeditovat i jeho soubor hosts, který je zpřístupněn na adrese http://www.penterepmail.loc/admin/hosts.php

Použití mailového klienta

PenterepMail není pouze webová aplikace, ale plnohodnotný mailový server, ke kterému se můžete připojit také pomocí libovolného mailového klienta, jako je Outlook, nebo Thunderbird. Pro připojení jsou vám k dispozici protokoly POP3, IMAP a SMTP. Budete-li chtít této možnosti využít, nastavte si ve svém mailovém klientovi SMTP/POP3/IMAP server na adresu www.penterepmail.loc. Služby běží na standardních portech.

Protože je PenterepMail plnohodnotným mailovým serverem, můžete z něj odesílat zprávy na libovolné e-mailové adresy. Uvědomte si ovšem, že tyto zprávy budou odeslány z neexistující domény (penterepmail.loc) a u příjemce proto budou pravděpodobně považovány za spam a zahozeny.

Licence

PenterepMail je a vždy bude zcela zdarma. Můžete jej bezplatně využívat nejen pro osobní použití, ale také pro veřejné demonstrace nebo pro výuku. Nástroj je šířen pod licencí MIT.