
- Überprüfen Sie Ihre Fähigkeiten mit simulierten Cyberangriffen
- Wählen Sie das Szenario des Angriffes und seine Schwierigkeit
- Gehen Sie die einzelnen Aufgaben durch uns lernen Sie
- Lernen und begreifen Sie, was bei Hackerangriffen passiert
Was ist die Hacking Arena?
Was ist das Ziel der Hacking Arena?
Wie funktioniert die Hacking Arena?
Wie gelangen Sie in die Hacking Arena?

3 Ebenen
3 Bereiche
8 Szenarien
chlüpfen Sie in die Rolle eines wirklichen Angreifers, wählen Sie ein Szenario, das Ihnen am besten zusagt und testen Sie Ihre Fähigkeiten bei der Erreichung der gegebenen Ziele. Wir alle haben unterschiedliche Kenntnisse und Fähigkeiten, deshalb können Sie bei den einzelnen Szenarien aus 3 Ebenen wählen.
Wählen Sie aus drei Schwierigkeitsstufen

Script Kiddie – Sie erhalten ein komplettes Handbuch sowohl mit allen Informationen und Vorgehensweisen, als auch Instrumente die Sie zusammen mit der Anleitung der Nutzung der Verletzbarkeit verwenden sollen.

Normal – Sie erhalten eine Basishilfe, die Sie auf den richtigen Weg zur definierten Verletzbarkeit bringt und ein allgemeines Handbuch des richtigen Umgangs mit der Sicherheitslücke, damit Ihr Angriff erfolgreich ist.

Hardcore – Sie erhalten nur eine Information über den Vektor des Angriffes und die Netzwerkumgebung, die eine gewisse Lücke aufweist, der Rest hängt nur von Ihren Fähigkeiten ab.
3 Bereiche und 8 Szenarienů
Breaking the Perimeter
In diesem Szenario haben Sie die Aufgabe einen Angriff gegen einen Mitarbeiter eines fiktiven Unternehmens zu führen. Unter einem Angriff versteht man die Erstellung einer Malware und einer darauffolgenden Pishing-Kampagne.
Scénář se zaměřuje na získání informací o zaměstnancích fiktivní společnosti, ze kterých je následně nutné vybrat potenciální cíle, které by mohly být náchylnější na socio-technické útoky. Po vytvoření seznamu potenciálních cílů je následně nutné vytvořit důvěryhodnou phishingovou kampaň, tedy vymyslet lákavou podobu e-mailové zprávy. Do této zprávy bude vložen malware, vygenerovaný nástrojem Covenant, který při úspěšné kampani a spuštění dovolí vykonávat na stanici oběti příkazy.
In diesem Szenario haben Sie die Aufgabe eine Lücke des Typs SQL Injection auf dem HackingArena Webserver zu identifizieren und zu nutzen.
Das Szenario konzentriert sich auf Webapplikationen und konkret auf die Injektion von SQL Fragen in ungeschützte Ausgänge. Die Applikation ist in diesem Fall einfach und die Identifizierung der Lücke erfordert einen minimalen Zeitaufwand. Größerer Wert als auf die Aufdeckung der Lücke wird bei dieser Aufgabe auf den Missbrauch der Lücke gelegt. Zuerst muss der Typ und die Version des DBMS, also der Typ und die Version der Software festgestellt werden, die zur Datenverwaltung verwendet wird. Nachdem diese Informationen herausgefunden wurden geht man zur Erstellung einer Anfrage über, die es ermöglicht am verletzbaren Server Anweisungen einzugeben.
In diesem Szenario haben Sie die Aufgabe eine bekannte Verletzbarkeit des E-Mail-Servers zu identifizieren und zu nutzen und dadurch den Schutz des Perimeters der Gesellschaft HackingArena zu durchbrechen.
Der erste Schritt in diesem Szenario (wie auch in der realen Welt) ist die notwendige Enumeration der verwendeten Software. Nachdem der verwendete Typ und die Version der Software festgestellt wurden folgt der Schritt der Suche nach bekannten Lücken. Im Internet gibt es eine Reihe von Datenbanken mit enthaltenen Lücken für verletzbare Softwareversionen. Nachdem die potentielle Lücke für die verletzbare Version der von Ihnen identifizierten Software gefunden wurde muss herausgefunden werden, was notwendig ist um die Lücke zu nutzen, t.b. ob es möglich ist diese Verletzbarkeit nicht authentisiert zu missbrauchen oder ob gültige Anmeldedaten notwendig sind. Der Missbrauch einer öffentlich bekannten Verletzbarkeit führt schlussendlich zur Möglichkeit aus der Ferne einen beliebigen Kode zu starten. In diesem Szenario lernt der Teilnehmer nach im Internet öffentlich zugänglichen Informationen zu suchen und diese zu verwenden.
Privilege Escalation
In diesem Szenario haben Sie die Aufgabe eine lokale Berechtigung auf einer der Benutzerstationen zu erlangen.
Das Szenario hat die Aufgabe den Angreifer mit der Möglichkeit der Eskalation der Privilegien auf einer normalen Benutzerstation mit dem Betriebssystem Windows 10 vertraut zu machen. Wie immer ist der erste Schritt zum Erfolg die Enumeration des Systems, also was alles auf dem System läuft, wie die Dienste konfiguriert sind, Inhalt der Verzeichnisse und Dateien. Zum Glück müssen diese Handlungen nicht manuell ausgeführt werden sondern es existieren bereits Skripten, die diesen Prozess automatisieren. Nach der Enumeration des Systems wird die M;öglichkeit der Eskalation der Privilegien mit Hilfe eines falsch konfigurierten Dienstes enthüllt, zu dem der kompromittierte Nutzer eine Berechtigung hat. Zur Ausbeutung dieser Verletzbarkeit wird erneut das Instrument Covenant verwendet.
In diesem Szenario haben Sie die Aufgabe die höchste Berechtigung am Datenbankserver zu erlangen.
Das Szenario hat die Aufgabe mit den Möglichkeiten der Eskalation der Privilegien auf den UNIX-like Systemen vertraut zu machen. Wie immer ist der erste Schritt zum Erfolg die Enumeration des Systems, also was alles auf dem System läuft, wie die Dienste konfiguriert sind, Inhalt der Verzeichnisse und Dateien. Zum Glück müssen diese Handlungen nicht manuell ausgeführt werden sondern es existieren bereits Skripten, die diesen Prozess automatisieren. Nach der ausgeführten Enumeration werden einige potentielle Möglichkeiten zur Eskalation der Privilegien enthüllt. Dieses Szenario konzentriert sich auf den Missbrauch von UNIX Wildcards durch die Injektion weiterer Parameter in den Prozess, der unter den Rechten des am höchsten privilegierten Root Nutzers gestartet wird. Der injizierte Parameter wird die von uns ausgesuchten Anweisungen enthalten, wodurch wir solche Rechte erlangen wie der Root Nutzer.
In diesem Szenario haben Sie die Aufgabe die höchste Berechtigung am Datenbankserver zu erlangen.
Das Szenario hat die Aufgabe mit den Möglichkeiten der Eskalation der Privilegien auf den UNIX-like Systemen vertraut zu machen. Wie immer ist der erste Schritt zum Erfolg die Enumeration des Systems, also was alles auf dem System läuft, wie die Dienste konfiguriert sind, Inhalt der Verzeichnisse und Dateien. Zum Glück müssen diese Handlungen nicht manuell ausgeführt werden sondern es existieren bereits Skripten, die diesen Prozess automatisieren. Nach der ausgeführten Enumeration werden einige potentielle Möglichkeiten zur Eskalation der Privilegien enthüllt. Dieses Szenario ist auf die manuelle Analyse von startbaren Dateien/Skripten ausgerichtet, die unter bestimmten Umständen zu einer Eskalation der Privilegien führen könnten. Durch die Analyse wird zuerst die detaillierte Funktion des Skripts aufgedeckt und nach einer Möglichkeit gesucht, um im Rahmen der aktuellen Berechtigungen des Nutzers, den falsch geschriebenen Kode des Skripts dafür zu nutzen um den eigenen Kode unterzuschieben und zu starten und dadurch die Root Berechtigung des Nutzers zu erlangen.
Getting the Domain
In diesem Szenario haben Sie die Aufgabe das Konto des Domainadministrators mittels einem beherrschten Datenbankserver zu erlangen.
Der kompromittierte Server aus den vorangegangenen Szenarien wird in das Active Directory Umfeld integriert und verwendet die Kerberos Authentifizierung. Das Szenario geht davon aus, dass der Server kompromittiert ist (wir haben die Root Rechte des Nutzers) und auch in die Windows Domäne integriert ist, daher ist es wahrscheinlich, dass sich mit der Zeit Domainnutzer an ihm anmelden werden. Diese Nutzer können standardmäßig das SSH Protokoll nutzen. Als Root Nutzer, ist es möglich mit Hilfe des Strace Instruments die Systemanrufe der einzelnen Applikationen abzufangen, dies gilt auch für die SSHD Applikation, die die SSH Anschlüsse der Nutzer verwaltet. Die Aufgabe dieses Szenarios ist es also die Anmeldedaten abzufangen und die eigenen Privilegien auf die des Domainadministrators zu befördern.
In diesem Szenario haben Sie die Aufgabe das Konto des Domainadministrators mittels einer beherrschten Nutzerstation zu erlangen.
Die kompromittierte Station aus den vorangegangenen Szenarien ist in das Active Directory Umfeld integriert. Im Rahmen des Windows Systems werden unter bestimmten Umständen die Hashes der Passwörter (und manchmal auch die Passwörter selbst) der Nutzer gespeichert, die sich an diesen Systemen anmelden. Durch die Kompromittierung des Systems haben wir die höchste Berechtigung und wir können also diese Hashes, mit Hilfe des öffentlich bekannten Instruments Mimikatz, aus dem Speicher auslesen. Windows Systeme ermöglichen es noch dazu in den Ausgangseinstellungen die Pass-the-Hash Technik einzusetzen, dank der wir uns auch nur mit Kenntnis des Hashes des Passwortes im System anmelden können (wir müssen nicht das ursprüngliche Passwort kennen). Die Aufgabe in diesem Szenario ist die Extraktion der Hashes des Nutzers aus dem Speicher und die darauffolgende Verwendung dieser Hashes zur Kompromittierung weiterer Systeme mit Hilfe der Pass-the-Hash Technik. Ziel ist es den Hash/das Passwort des Domainadministrators zu erlangen, also eine Kompromittierung der Windows Domain.
Ich bin an einem Zugang zur Hacking Arena interessiert
Voctářova 2500/20a
180 00 Praha 8 Libeň
Ident. Nr.: 04772148
UID: CZ04772148
SDS (ID des Datenfaches): 9kvkzi9
Die personenbezogenen Daten werden zum Zweck des Angebotes von Produkten und Dienstleistungen durch die Gesellschaft aricoma in Form von telefonischen Mitteilungen, Mitteilungen per E-Mail und anderen Mitteilungen verwendet. Es handelt sich um die Kontaktdaten und die weiteren personenbezogenen Daten, die wir direkt von Ihnen erhalten. Ihre Zustimmung zur Verarbeitung ist zeitlich für die Dauer von drei Jahren begrenzt. Verwalter der personenbezogenen Daten ist ausschließlich die Gesellschaft Aricoma Enterprise Cybersecurity a.s., Ident. Nr. 04772148, Voctářova 2500/20a, 180 00 Praha 8. Sie haben das Recht Ihre Zustimmung jederzeit an der Aricoma, Voctářova 20a, 180 00 Praha oder unter der E-Mail-Adresse: gdpr [at] aricoma.com zu widerrufen. Bei einem Widerruf der Zustimmung werden Ihre Daten nicht mehr zu den oben angeführten Zwecken verarbeitet und die zu diesem Zweck erlangten Daten werden gelöscht, wenn es für die Verarbeitung keine anderen gesetzlichen Gründe gibt. Wenn Sie den Verdacht haben, dass bei der Verarbeitung Ihrer personenbezogenen Daten gegen die gültige Legislative verstoßen wird, haben Sie das Recht beim Amt zum Schutz personenbezogener Daten, Pplk. Sochora 27, 170 00 Praha7; www.uoou.cz eine Beschwerde einzureichen.