Whiterose — це завдання, пов'язане з етичним хакінгом та тестуванням безпеки систем. Зазвичай воно складається з кількох ключових етапів, які вимагають використання інструментів і технік для виявлення та експлуатації вразливостей.
Перший етап: збір інформації
Першим кроком у будь-якому процесі penetration testing (тестування на проникнення) є збір інформації про ціль. Для цього використовується інструмент Nmap для сканування відкритих портів і сервісів.
Після того як ми з'ясуємо, які порти та сервіси відкриті, можна шукати приховані шляхи. Якщо на цільовому сервері працює вебсайт, інструмент Gobuster допоможе виявити приховані сторінки.
Другий етап: аналіз сайту та експлуатація вразливостей (Exploitation)
Перевірка головної сторінки
Переглядайте головну сторінку сайту на предмет підказок, таких як імена користувачів, коментарі в коді або файли для завантаження.
Іноді вебсторінка може містити форму для введення, яку можна експлуатувати.
Третій етап: доступ до пристрою (Initial Access)
Після того, як ви використали вразливість, ви маєте отримати початковий доступ до системи. Найчастіше це робиться через Shell або Reverse Shell. Використовуйте коди, такі як
Четвертий етап: ескалація привілеїв
Шукайте чутливі файли
П’ятий етап: відповідайте на питання
Під час проходження завдання вам будуть поставлені питання, наприклад:
- Яке ім’я користувача ви знайшли?
- Який пароль ви використали для доступу?
- Який ховається флаг?
Не забувайте документувати кожен крок, щоб з легкістю відповісти на запитання.
Завдання Whiterose — це чудова можливість отримати практичний досвід у тестуванні на проникнення. Використовуючи зазначені вище етапи та інструменти, ви зможете отримати цінні навички в галузі кібербезпеки. Завжди пам'ятайте, що мета цих завдань — навчитися та вдосконалювати свої навички етичним шляхом.
Перекладено з: Walkthrough Try Hack Me Whiterose— Writeup