{"id":588,"date":"2013-12-23T18:33:38","date_gmt":"2013-12-23T17:33:38","guid":{"rendered":"http:\/\/under12oot.noblogs.org\/?page_id=588"},"modified":"2014-02-16T12:29:38","modified_gmt":"2014-02-16T11:29:38","slug":"pentest-lab-beta","status":"publish","type":"page","link":"https:\/\/under12oot.noblogs.org\/?page_id=588","title":{"rendered":"PenTest Lab &#8211; BETA"},"content":{"rendered":"<p>Questa pagina \u00e8 dedicata al nuovo parco giochi che abbiamo preparato ad under_r00t. Si tratta del laboratorio di PenTesting, per ora in fase Beta quindi c&#8217;\u00e8 ancora da lavorarci un pochetto, e testare bene il comportamento una prima versione dovrebbe essere pronta per gli inizi di gennaio. In linea di massima si tratta di una serie di macchine virtuali in una rete privata destinate ad essere &#8220;sfondate&#8221; a nostro piacimento. In particolare in questa pagina ci sar\u00e0 la configurazione del laboratorio, come sono state create e configurate le macchine, ed in pi\u00f9 avremo uno spazio in cui discutere le varie tecniche utilizzate per prendere il possesso dei sistemi.<\/p>\n<p>Cominciamo con la topologia del Laboratorio:<\/p>\n<div id=\"attachment_645\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/PenTestLabG.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-645\" class=\"size-medium wp-image-645 \" style=\"margin: 7px\" alt=\"PenTestLabG\" src=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/PenTestLabG-300x166.png\" width=\"300\" height=\"166\" srcset=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/PenTestLabG-300x166.png 300w, https:\/\/under12oot.noblogs.org\/files\/2014\/02\/PenTestLabG.png 974w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-645\" class=\"wp-caption-text\">Topologia Lab<\/p><\/div>\n<p>1) Router wireless<\/p>\n<p>2) PfSense: switch\/firewall<\/p>\n<p>3) Security distro: KaliLinux &#8211; BackBox<\/p>\n<p>4) Kioptrix vol.1<\/p>\n<p>5) Windows XP<\/p>\n<p>6) Metasploitable + Mutilliade<\/p>\n<p>7) Kioptrix vol.2 + clone x Load Balance<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>1) Si comincia con il &#8220;cracking del perimetro&#8221;, il router\/wireless avr\u00e0 sia una wep che una wpa da violare, una volta superato il perimetro ci si connette ssh ad una delle 3 &#8220;security distro&#8221; a scelta: BackBox, BerghemLinuxBox oppure KaliLinux<\/p>\n<p>2) Una volta che ci siamo connessi alla security distro abbiamo diversi scenari da intraprendere, la via pi\u00f9 semplice \u00e8 violare la macchina n\u00b04 kioptrix vol.1<\/p>\n<p>3) Quando abbiamo fatto esperienza, possiamo tentare di violare la macchina n\u00b05 (sistema XP) e facendo del pivoting possiamo raggiungere la macchina n\u00b06 (metasploitable + mutilliade) quindi oltre che violare una macchina abbiamo la possibilit\u00e0 di esercitarci con le web application (SQLi, XSS, RFI\/LFI etc etc etc), volendo possiamo raggiungere le macchine n\u00b07 (kioptrix vol.2)<\/p>\n<p>4) L&#8217;ultima e pi\u00f9 avanzata impresa consiste nel raggiungere le macchine n\u00b07 attraversando il firewall, le due macchine sono messe in load balance&#8230;<\/p>\n<p>Come vedete ce n&#8217;\u00e8 per tutti i guisti e per tutti i livelli!<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Questa pagina \u00e8 dedicata al nuovo parco giochi che abbiamo preparato ad under_r00t. Si tratta del laboratorio di PenTesting, per ora in fase Beta quindi c&#8217;\u00e8 ancora da lavorarci un pochetto, e testare bene il comportamento una prima versione dovrebbe essere pronta per gli inizi di gennaio. In linea di massima si tratta di una [&hellip;]<\/p>\n","protected":false},"author":5820,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-588","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/pages\/588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/5820"}],"replies":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=588"}],"version-history":[{"count":6,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/pages\/588\/revisions"}],"predecessor-version":[{"id":648,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/pages\/588\/revisions\/648"}],"wp:attachment":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}