3 ÚROVNĚ

3 OKRUHY

8 SCÉNÁŘŮ

Vyzkoušejte si roli skutečného útočníka, vyberte si scénář, který vám bude nejlépe vyhovovat a prověřte své schopnostnosti při dosahování daných cílů. Všichni máme rozdílné znalosti a schopnosti, proto si můžete u jednotlivých scénářů vybrat ze 3 úrovní postupu.

Vyberte si ze tří úrovní obtížnosti

Script Kiddie – Obdržíte kompletní manuál jak se všemi informacemi a postupy, tak i nástroje které máte použít spolu s návodem jak zranitelnosti exploitovat.

Normal – Obdržíte základní nápovědu, která vás nasměruje správnou cestou k definované zranitelnosti a obecný manuál, jak s bezpečnostní chybou správně naložit, aby Váš útok skončil úspěchem.

Hardcore – Obdržíte pouze informaci o vektoru útoku a síťovém zařízení, na kterém je určitá zranitelnost, zbytek je pouze na Vašich dovednostech.

3 okruhy a 8 scénářů

Breaking the Perimeter

1. Phishing
Získání Initial Foothold ve společnosti díky vytvoření a zaslání Phishingového e-mailu.

V tomto scénáři máte za úkol provést útok na zaměstnance fiktivní společnosti. Útokem se rozumí vytvoření malwaru a následné phishingové kampaně.

Scénář se zaměřuje na získání informací o zaměstnancích fiktivní společnosti, ze kterých je následně nutné vybrat potenciální cíle, které by mohly být náchylnější na socio-technické útoky. Po vytvoření seznamu potenciálních cílů je následně nutné vytvořit důvěryhodnou phishingovou kampaň, tedy vymyslet lákavou podobu e-mailové zprávy. Do této zprávy bude vložen malware, vygenerovaný nástrojem Covenant, který při úspěšné kampani a spuštění dovolí vykonávat na stanici oběti příkazy.

2. SQLi
Identifikace SQL injection zranitelnosti a její zneužití k získání schopnosti vykonávat kód na vzdáleném serveru.

V tomto scénáři máte za úkol identifikovat a využít zranitelnosti typu SQL Injection na webovém serveru HackingArena.

Scénář se zaměřuje na webové aplikace a konkrétně injekci SQL dotazů do neošetřených vstupů. Aplikace v tomto případě je jednoduchá a odhalení zranitelnosti zabere minimum času. Větší důraz než odhalení zranitelnosti, se v tomto úkolu klade na zneužití zranitelnosti. Nejdříve je nutné odhalit typ a verzi DBMS, tedy typ a verzi software který se používá na správu dat. Po odhalení těchto informací přijde úloha na vytvoření dotazu, který umožní spouštět na zranitelném serveru příkazy.

3. CVE RCE
Identifikace veřejně známe zranitelnosti a její zneužití k získání schopnosti spuštění kódu na vzdáleném serveru.

V tomto scénáři máte za úkol identifikovat a exploitovat známou zranitelnost e-mailového serveru, a tím prolomit obranu perimetru společnosti HackingArena.

Prvním krokem v tomto scénáři (jako i v reálnem světe), je nutná enumerace použitého software. Po zjištění použitého typu a verze následuje krok hledání známých zranitelnosti. Na internetu existuje řada databází obsahujících exploity pro zranitelné verze software. Po nalezení potenciálního exploitu pro zranitelnou verzi námi identifikovaného software je nutné zjistit co je potřebné k exploitaci, tj. zda je možné zneužít tuto zranitelnost neautentizovaně nebo zda vyžaduje platné přihlašovací údaje. Zneužití veřejně známe zranitelnosti nakonec vede k možnosti vykonávat vzdáleně libovolný kód. V tomto scénáři se účastník naučí hledat informace veřejně dostupné na internetu a bude schopný je použít.

Privilege Escalation

1. Weak Service Permissions
Eskalace privilegií na lokálního administrátora prostřednictvím nesprávně nakonfigurovaných služeb.

V tomto scénáři máte za úkol získat nejvyšší lokální oprávnění na jedné z uživatelských stanic.

Scénář si klade za úkol seznámit útočníka s možností eskalace privilegií na běžné uživatelské stanici s operačním systémem Windows 10. Jako vždy, prvním krokem k úspěchu je enumerace systému, tedy co všechno na systému běží, jaká je konfigurace služeb, obsah adresářů a souborů. Naštěstí tyto úkony není nutné vykonávat ručně ale je možné použít již existující skripty, které tento proces automatizují. Po vykonání enumerace systému je odhalena možnost eskalovat privilegia pomocí nesprávně nakonfigurované služby, ke které má kompromitovaný uživatel právo. K exploitaci této zranitelnosti se opět využije nástroj Covenant.

2. Weak File Permissions
Eskalace privilegií na lokálního administrátora pomocí zneužití UNIX wildcards.

V tomto scénáři máte za úkol získat nejvyšší oprávnění na databázovém serveru.

Scénář si klade za úkol seznámit s možností eskalace privilegií na UNIX-like systémech. Jako vždy, prvním krokem k úspěchu je enumerace systému, teda co všechno na systému běží, jaká je konfigurace služeb, obsah adresářů a souborů. Naštěstí tyto úkony není nutné vykonávat ručně ale je možné použít už existující skripty, které tento proces automatizují. Po vykonané enumeraci bude odhaleno několik potenciálních možností pro eskalaci privilegií. Tento scénář se zaměřuje na zneužití UNIX wildcards a to tím, že se injektují další parametry do procesu, který bude spuštěn pod právy nejvýše privilegovaného uživatele root. Injektovaný parametr bude obsahovat námi zvolený příkazy, čímž získáme právo vykonávat příkazy jako uživatel root.

3. Wrongly Written script
Eskalace privilegií na lokálního administrátora pomocí exploitací debug skriptu správce serveru.

V tomto scénáři máte za úkol získat nejvyšší oprávnění na databázovém serveru.

Scénář si klade za úkol seznámit s možností eskalace privilegií na UNIX-like systémech. Jako vždy, prvním krokem k úspěchu je enumerace systému, teda co všechno na systému běží, jaká je konfigurace služeb, obsah adresářů a souborů. Naštěstí tyto úkony není nutné vykonávat ručně ale je možné použít už existující skripty, které tento proces automatizují. Po vykonané enumeraci bude odhaleno několik potenciálních možností pro eskalaci privilegií. Tento scénář se zaměřuje na manuální analýzu spustitelných souborů/skriptů, které by za jistých okolností mohly vést k eskalaci privilegií. Analýzou se nejdříve odhalí detailní fungovaní skriptu a hledá se možnost, jak v rámci aktuálních oprávnění uživatele, zneužít chybně napsaný kód skriptu k podvržení a vykonání vlastního kódu a tím získat oprávnění uživatele root.

Getting the Domain

1. Stracing Broken Linux
Eskalace privilegií na doménového administrátora pomocí odchytávání přihlašovacích údajů utilitou „Strace“.

V tomto scénáři máte za úkol získat účet doménového administrátora prostřednictvím ovládnutého databázového server.

Kompromitovaný server z předešlých scénářů je integrován do prostředí Active Directory a využívá Kerberos autentizaci. Scénář předpokládá, že je server kompromitován (máme práva root uživatele) a je také integrován do Windows domény, je tedy pravděpodobné, že se na nej budou časem přihlašovat doménový uživatelé. Tito uživatelé mohou standardně využít protokol SSH. Jakožto uživatel root, je možné pomocí nástroje strace odchytávat systémová volání jednotlivých aplikací, a to včetně aplikace sshd, která spravuje SSH připojení uživatelů. Úlohou v tom scénáři tedy bude odchytnout přihlašovací údaje a tím povýšit svá privilegia na doménového admina.

2. We Love Katz
Eskalace privilegií na doménového administrátora pomocí techniky Pass-the-Hash a extrakce hashů hesel z paměti.

V tomto scénáři máte za úkol získat účet doménového administrátora prostřednictvím ovládnuté uživatelské stanice.

Kompromitovaná stanice z předešlých scénářů je integrována do prostředí Active Directory. V rámci systému Windows se do paměti za jistých podmínek ukládají hashe hesel (a někdy také samotná hesla) uživatelů, kteří se na tyto systémy přihlásí. Kompromitováním systému máme nejvyšší oprávnění a můžeme teda tyto hashe z paměti vyčíst pomocí veřejně známého nástroje Mimikatz. Windows systémy navíc ve výchozím nastavění umožnují techniku zvanou Pass-the-Hash, kdy se k systému můžeme přihlásit i s pouhou znalostí hashe hesla (není nutné znát původní heslo). V tomto scénáři bude úlohou extrakce hashů uživatele z paměti a následné použití těchto hashů ke kompromitaci dalších systémů pomocí techniky Pass-the-Hash. Cílem je získat hash/heslo doménového administrátora, tedy kompromitace Windows domény.

Mám zájem o přístup do Hacking Areny

Sídlo
Aricoma a.s.

Voctářova 2500/20a
180 00 Praha 8 Libeň

IČ: 04772148
DIČ: CZ04772148

ISDS (ID datové schránky): 9kvkzi9

Osobní údaje jsou zpracovávány za účelem nabízení produktů a služeb společnosti Aricoma formou telefonických, e-mailových a jiných sdělení. Jedná se o kontaktní údaje a další osobní údaje, které získáváme přímo od Vás. Váš souhlas se zpracováním je časově omezen na dobu tří let. Správcem osobních údajů je výlučně společnost Aricoma Enterprise Cybersecurity a.s., IČ 04772148, Voctářova 2500/20a, 180 00 Praha 8. Máte právo souhlas kdykoliv odvolat na adrese Aricoma, Voctářova 20a, 180 00 Praha nebo na e-mailové adrese: gdpr [at] aricoma.com. V případě odvolání souhlasu nebudou dále Vaše údaje zpracovávány k výše uvedenému účelu a údaje získané k tomuto účelu budou zlikvidovány, pokud neexistuje jiný zákonný důvod pro jejich zpracování. Máte-li podezření, že při zpracování Vašich osobních údajů dochází k porušení platné legislativy, máte právo podat stížnost na Úřad pro ochranu osobních údajů, Pplk. Sochora 27, 170 00 Praha7; www.uoou.cz.