PenterepMail

Virtuelle Maschine zum Erlernen von Hackerangriffen und IT-Sicherheit

Version: PenterepMail v1.5Stáhnout
Üben Sie

Laden Sie unseren virtuellen Server herunter und probieren Sie alle Arten von Angriffen aus, um sie vollständig zu verstehen. Lernen Sie, Schwachstellen zu finden, und tauchen Sie in die Welt der Penetrationstests ein.

Bilden Sie sich weiter

Anhand von Anleitungen und vorbereiteten Angriffsszenarien können Sie sich mit einzelnen Schwachstellen und deren Missbrauchsmöglichkeiten durch Angreifer vertraut machen.

Nehmen Sie an Challenges teil

Um Sie noch mehr zu motivieren, sich mit einzelnen Schwachstellen vertraut zu machen, können Sie thematisch ausgerichtete Aufgaben erfüllen, die wir für Sie vorbereitet haben.

Warum der Dienst entstanden ist

PenterepMail wurde entwickelt, um Interessierten im Bereich IT-Sicherheit die Möglichkeit zu geben, Schwachstellen in Serverdiensten oder Web- und mobilen Anwendungen legal zu testen. Obwohl es auf dem Markt viele virtuelle Maschinen gibt, die Sie mit bestimmten Schwachstellen vertraut machen, sind diese oft weit von realen Umgebungen entfernt. Unser Ziel war es daher, eine Anwendung zu entwickeln, die so realistisch wie möglich ist und mit der Sie in der Praxis eine möglichst große Anzahl verschiedener Angriffe ausprobieren können. Damit das Spektrum der enthaltenen Schwachstellen möglichst breit ist, haben wir den Server bewusst auf veralteten Technologien aufgebaut, für die es eine Vielzahl öffentlich zugänglicher Exploits gibt.

Warum der Dienst entstanden ist
Für wen der Dienst gedacht ist

Der Dienst richtet sich an alle, die sich für IT-Sicherheit interessieren und Schwachstellen von Servern oder Web- und mobilen Anwendungen praktisch kennenlernen möchten. Sie werden den Dienst beispielsweise zu schätzen wissen, wenn:

  • Sie IT-Sicherheit studieren
  • Sie Penetrationstester werden möchten
  • Sie Dozent für IT-Sicherheit sind

oder wenn Sie

  • konkrete Angriffe in der Praxis ausprobieren möchten
  • eine bestimmte Schwachstelle vorführen wollen
  • ein Tool für praktische Sicherheitsschulungen benötigen
Für wen der Dienst gedacht ist

Schwachstellen

Mit PenterepMail können Sie Hunderte verschiedener Angriffe in der Praxis ausprobieren. Ihnen stehen anfällige Technologien auf dem Server, mehrere anfällige Webanwendungen, die Angriffe auf Nutzer und den Server selbst ermöglichen, oder eine anfällige mobile Anwendung für Android zur Verfügung.

OS
SSH
FTP
POP3
IMPAP
SMTP
HTTP
SSL
MySQL
Adminer
Phpmyadmin
Apache
Nginx
Lightpd
Webmin
VNC
Samba
Sendmail
Form and Parameter Manipulation
Hidden Fields Modification
Parameters Tampering
Insufficient Input Data Validation
Authentication
User Enumeration
Horizontal Guessing
Vertical Guessing
Form Based Authentication
HTTP-Basic Authentication
Post & Back Attack
Authentication Bypass via Cookie Value
Authorization
Insufficient Authorization
Forced Browsing
Authorization Bypass via Cookie Value
Session Management
Session Stealing
Session Fixation
Session Donation
Session Prediction
Session Token in URL
Cross-Subdomain Cooking
Insufficient logout
Insufficient Session Expiration
SessionID Cookie Name Fingerprinting
Missing HttpOnly Cookie Attribute
Missing Secure Cookie Attribute
Cross-Site Tracing
Reflected HTTP Header Value
Cross-Site Request Forgery (CSRF)
Clickjacking
Path Relative StyleSheet Import (PRSSI)
Javascript Hijacking
Open Redirect
HTTP Parameter Pollution
HTTP Response Splitting (CRLF injection)
HTTP Response Smuddling
Sensitive Data in Browser Cache
Sensitive Data in Cookie
Sensitive Data in Local Storage
Cache poisoning
Cross-Site Scripting (XSS)
Stored XSS
via Showing text
via Tag Attribute
via File Content
via File Name
via Javascript Wrapper
via Data Wrapper
via Missing Content-Type
via Missing Charset
Reflected XSS
via Showing text
via Tag Attribute
via URL address
via Referer Header
via User-Agent Header
via Host Header
via X-Forwarded-For Header
via JSON
via XML Parser
via Flash Banner
Dom-Based XSS
via Form Input
via URL address
Blind Stored XSS
Cross-Site Messaging (XSM)
User DoS
Cookie injection
Cross domain data hijacking
Reflected File Download
CSV injection
Cross-Site WebSockets
WebSockets Manipulating
Missing Authorization
Insufficient Authorization
Technology Fingerprinting
HTTP Response Header
Banner Grabbing
Default cookie naming
Server Misconfiguration
Admin Interface Availability
Default Credentials
SQL Injection
Union-Based SQL injection
Boolean-Based SQL injection
Time-Based SQL injection
Error-Based SQL injection
DNS Exfiltration
Local File Disclosure via SQL injection
Remote Code Execution via SQL injection
Charset Mixing
SQL injection via Binary Hash
Stacked SQL injection
Stored / Second-order SQL injection
Multibyte SQL injection
Local File Disclosure via SQL injection
Command execute via SQL injection
SQL Truncation
LDAP injection
XPATH injection
SOAP injection
XML injection
Host Header Injection
Code Injection
Command Injection
Full Path Disclosure
Local File Disclosure
Local File Inclusion
Remote File Inclusion
SSI Injection
CGI Injection
PHP Object Injection (unserialize)
Function Injection
XML External Exntity
Denial of Services (XXE)
Local File Disclosure via XXE
Remote Code Execution via XXE
SSL vulnerabilities
HeartBleed
Poodle
Beast
Captcha cracking
HTTP Verb Tampering
Redirect Data Leak
User enumeration
Stored phpinfo
Backup files
GIT, SVN repository
Apache multiviews files enumeration
Directory Listing
Local Session Poisoning
Session Values Injection
Server-Side Request Forgery (SSRF)
Unautorized Direct Access
ShellShock
Unsecured Upload
Unsecured Download
Using Components with Known Vulnerabilities
phpMyAdmin
PHPMailer
Adminer
Mpdf
Simple PHP Captcha
Data storage
Communications
Data providers
Authorization
Authentication
Activities
Broadcasts
Intents
API

So fangen Sie an

Um PenterepMail zu verwenden, benötigen Sie ein Virtualisierungstool wie Oracle VirtualBox, Hyper-V oder VM-ware.

Installation und Konfiguration

Laden Sie zunächst über den obigen Link das neueste PenterepMail-Image herunter und importieren Sie es in das Virtualisierungstool. Nachdem der Import abgeschlossen ist, müssen Sie die Netzwerkkarte in der virtuellen Maschine aktivieren und richtig konfigurieren. Wir empfehlen, die Netzwerkkarte auf Bridge (Netzwerkbrücke) einzustellen, damit Sie alles auch von anderen Geräten im Netzwerk aus testen können, beispielsweise von einem Mobiltelefon. So können Sie sich im Team von mehreren Computern aus gegenseitig angreifen. Sobald die virtuelle Maschine gestartet und hochgefahren ist, wird ihr eine IP-Adresse zugewiesen, die unter dem Willkommensbanner angezeigt wird. Jetzt bleibt nur noch eine letzte Sache zu tun, nämlich den Eintrag, der die IP-Adresse der Domain www.penterepmail.loc zuweist, in die Datei hosts im System einzufügen, von dem aus Sie sich mit PenterepMail verbinden, zum Beispiel:

192.168.1.100 penterepmail.loc www.penterepmail.loc

Wir empfehlen jedoch, die IP-Adresse von PenterepMail als DNS-Server festzulegen. So können Sie auch auf weitere Webanwendungen zugreifen, die auf demselben Server laufen, oder Angriffe auf Schwachstellen testen, die eng mit DNS zusammenhängen.

Noch etwas?

Um das Testen aller Schwachstellen zu 100 % genießen zu können, benötigen Sie zwei weitere virtuelle Maschinen. Eine für die Rolle des Angreifers – wir empfehlen Kali Linux – und eine zweite für die Rolle des Opfers. Auf der Opfer-VM können Sie z. B. Windows oder ein anderes System installieren, das Sie üblicherweise verwenden. Statt einer Opfer-VM können Sie auch Ihr Hauptbetriebssystem verwenden.

Um bestimmte Angriffe zu testen, ist es sicherlich hilfreich, wenn Sie auf dem Gerät des Angreifers Ihren eigenen Webserver, beispielsweise Apache, starten. In diesem Fall benötigen Sie eine eigene Domain, die Sie auf den Angreifer-Server weiterleiten. Es reicht ein fiktiver Domainname, dem Sie mit der Datei hosts auf allen Geräten, die auf diese Domain zugreifen, einen Eintrag zuweisen. Da es wahrscheinlich notwendig sein wird, dass auch der virtuelle Server PenterepMail selbst auf Ihre Domain zugreifen kann, müssen Sie auch dessen Datei hosts bearbeiten, die unter der Adresse http://www.penterepmail.loc/admin/hosts.php verfügbar ist. 

Verwendung eines E-Mail-Clients

PenterepMail ist nicht nur eine Webanwendung, sondern ein vollwertiger Mailserver, mit dem Sie sich auch über einen beliebigen E-Mail-Client wie Outlook oder Thunderbird verbinden können. Für die Verbindung stehen die Protokolle POP3, IMAP und SMTP zur Verfügung. Wenn Sie diese Option nutzen möchten, setzen Sie in Ihrem E-Mail-Client den SMTP/POP3/IMAP-Server auf www.penterepmail.loc ein. Die Dienste laufen auf Standardports.

Da PenterepMail ein vollwertiger Mailserver ist, können Sie von dort aus Nachrichten an jede beliebige E-Mail-Adresse senden. Beachten Sie jedoch, dass diese Nachrichten von einer nicht existierenden Domain (penterepmail.loc) gesendet werden und daher vom Empfänger wahrscheinlich als Spam angesehen und verworfen werden.

Lizenzen

PenterepMail ist und wird immer völlig kostenlos sein. Sie können sie sowohl privat als auch für öffentliche Vorführungen oder Lehrzwecke nutzen. Das Tool wird unter der MIT-Lizenz vertrieben.