Lista de servidores e aplicativos vulneráveis (Laboratório pentest)

Posted: 04 janeiro 2011 by Bhior in Marcadores: , ,
11


Vou mostrar alguns recursos e distribuições para serem feitos testes de penetração, onde vocês pode usar as técnicas e  ferramentas de exploração em um ambiente totalmente seguro e legal. A maioria das distros são LiveCD e possui inúmeras vulnerabilidades, onde pode ser usadas para ataques de exploração web, enumeração, cracking, forense, engenharia reversa, penetração e etc...
Caso queira sugeri mais alguma distro,  comente ou entre em contato.
Greatz Phillip Bailey

Atualizado em 19/02/2012


WebGoat

WebGoat é uma aplicação web J2EE deliberadamente insegura mantido pela OWASP projetado para ensinar lições de segurança em aplicações web. Em cada aula, os usuários devem demonstrar o seu entendimento de uma questão de segurança, explorando uma vulnerabilidade real na aplicação WebGoat. Por exemplo, em uma das lições que o usuário deve usar a injeção SQL para roubar números de cartão de crédito falso. O aplicativo é um ambiente de ensino realista, proporcionando aos usuários com dicas e códigos para explicar melhor a lição.

http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project

UltimateLAMP

UltimateLAMP é uma máquina virtual rodando Ubuntu contendo serviços vulneráveis ​​e contas fracas.

A VM UltimateLAMP executa os seguintes serviços: Postfix, Apache, MySQL, WordPress, TextPattern, Seredipity, MediaWiki, TikiWiki, PHP, Gallery, Moodle, PHPWebSite, Joomla, eGroupWare, Drupal, Php Bulletin Board, Sugar CRM, Owl, WebCalendar, Dot project, PhpAdsNew, Bugzilla, OsCommerce, ZenCart, PhphMyAdmin, Webmin,Mutillidae 1.5 (OWASP Top 10 Vulns)

http://ronaldbradford.com/tmp/UltimateLAMP-0.2.zip

Holynix

Semelhante ao de-ice Cd’s e pWnOS, holynix é uma imagem vmware do ubuntu server que foi deliberadamente construída para ter falhas de segurança para fins de testes de penetração.Cheio de falhas e de obstáculos, que são encontradas no mundo real.
http://pynstrom.net/holynix.php

WackoPicko

WackoPicko é um site que contém vulnerabilidades conhecidas. Foi usado pela primeira vez para o papel Pentest: Uma Análise da black-bom e Web Vulnerability Scanner.
http://cs.ucsb.edu/~adoupe/static/black-box-scanners-dimva2010.pdf
https://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs

Os LiveCDs pentest são a criação de Thomas Wilhelm, que foi transferido para uma equipe de teste de penetração na empresa onde trabalhava. Precisando de aprender muito sobre como os testes de penetração tão rapidamente quanto possível, Thomas começou a olhar para ambos os instrumentos e objectivos. Ele encontrou uma série de ferramentas, mas não metas utilizáveis para praticar contra. Eventualmente, em uma tentativa de reduzir o fosso de aprendizagem, Thomas criou cenários pentest usando LiveCDs.
http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable

Metasploitable é um Ubuntu 8.04 instalado em um servidor de 6,5 de uma imagem VMWare. Um número de pacotes vulneráveis são incluídas, incluindo uma instalação de Tomcat 5.5 (com credenciais fraca), distcc, tikiwiki, twiki, e um velho mysql.
http://blog.metasploit.com/2010/05/introducing-metasploitable.html

Owaspbwa

Open Web Application Security Project (OWASP) Broken Aplicações Web Project, uma coleção de aplicativos web vulnerável.
http://code.google.com/p/owaspbwa/

Web Security Dojo

Um open-source independente do ambiente de formação para os testes de penetração da Web Application Security. Tools + Targets = Dojo
Diversas ferramentas de segurança de aplicações web e aplicações web de teste vulneráveis foram adicionados a uma instalação limpa do Ubuntu v10.04.1, que é corrigida com as atualizações adequadas e adições VM para fácil utilização.
http://www.mavensecurity.com/web_security_dojo/

Lampsecurity

Formação AMPSecurity é projetado para possuir uma série de vunerabilidade, criada em uma imagens de máquinas virtuais juntamente com a documentação completa, projetado para ensinar Linux, Apache, php, segurança mysql.
http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA)

Damn Vulnerable Web App é um PHP/MySQL aplicação web, que é totalmente vulneráveis. Seus principais objetivos são para ajudar os profissionais de segurança para testar suas habilidades e ferramentas em um ambiente legal, ajudar os desenvolvedores web a entender melhor os processos de segurança de aplicações web e ajuda os professores / para ensinar alunos / aprender de segurança de aplicativos web em um ambiente de sala de aula.
http://www.dvwa.co.uk/

Hacking-Lab

Este é o Hacking-Lab projeto LiveCD. Ele está atualmente no estagio beta. O Live-CD é um ambiente de cliente padrão para resolver nossos desafios wargame Hacking-Lab do controle remoto.
http://www.hacking-lab.com/hl_livecd/

Moth

Moth é uma imagem do VMware com um conjunto de aplicativos da Web e vulneráveis scripts, que você pode utilizar para:
1. Testing Web Application Security Scanners
2. Testing Static Code Analysis tools (SCA)
3. Giving an introductory course to Web Application Security
http://www.bonsai-sec.com/en/research/moth.php

Damn Vulnerable Linux (DVL)

Damn Vulnerable Linux é uma distribuição Linux toda ruim. Seus desenvolvedores gastaram horas enchendo-o de vulnerabilidades, mal-configuração, desatualização e software exploráveis que o torna vulnerável a ataques. DVL não é feito para correr em sua área de trabalho - é uma ferramenta de aprendizagem para os estudantes de segurança.
http://www.damnvulnerablelinux.org/

pWnOS

pWnOS está em um "VMImage", que cria uma meta para a prática de testes de penetração, com o "objetivo final" é fazer de raiz. Ele foi projetado para praticar o uso de exploits, com múltiplos pontos de entrada.
http://www.krash.in/bond00/pWnOS%20v1.0.zip

Virtual Hacking Lab

Um mirror deliberadamente de aplicações inseguras e softwares antigos com vulnerabilidades conhecidas. Usado para a prova de conceito / treinamento / segurança afins de aprendizagem. Disponível em imagens virtuais ou iso vivo(liveCD) ou formatos autônomo.
http://sourceforge.net/projects/virtualhacking/files/

BodgeIt Store

A BodgeIt Store é uma aplicação web vulnerável, que é atualmente destinado a pessoas que são novas para pen testing.

http://code.google.com/p/bodgeit/


Badstore

Badstore.net é dedicado a ajudar você a entender como os hackers atacam vulnerabilidades em aplicações Web, e mostrando-lhe como reduzir a sua exposição.
http://www.badstore.net/

Katana

Katana é uma suíte de segurança portátil multi-boot, que reúne muitas das distribuições de hoje, melhor segurança e aplicações portáteis para fugir de um único Flash Drive. Ele inclui as distribuições que focam Pen-Teste, Auditoria, Perícias, recuperação do sistema, análise da rede e remoção de malware. Katana também vem com mais de 100 aplicações portáteis do Windows, tais como Wireshark, Metasploit, NMAP, Cain & Abel, e muitos mais.
http://www.hackfromacave.com/katana.html

Hackademic Challenges

A OWASP Hackademic Desafios, é um projeto open source que pode ser usado para testar e melhorar o conhecimento do sistema de informação e segurança de aplicações web. A OWASP Hackademic tem Desafios implementar em cenários realistas, com vulnerabilidades conhecidas em um ambiente seguro e controlável. Os usuários podem tentar descobrir e explorar essas vulnerabilidades, a fim de aprender conceitos importantes de segurança da informação através da perspectiva do invasor.

http://www.hackademic.eu/

Exploit.co.il Vulnerable Web App

Exploit.co.il Vulnerable Web app concebido como uma plataforma de aprendizagem para testar diferentes técnicas de injeção SQL Este é um site totalmente funcional com um sistema de gerenciamento de conteúdo baseado em fckeditor. Você pode baixá-lo como código fonte ou uma pré-configurado.

http://sourceforge.net/projects/exploitcoilvuln/


Gruyere

Este codelab mostra como vulnerabilidades de aplicativos web podem ser exploradas e como se defender contra esses ataques. A melhor maneira de aprender é fazendo as coisas, então você vai ter a chance de fazer alguns testes de penetração real, na verdade, de exploração de uma aplicação real. Especificamente, você aprenderá o seguinte:
Como uma aplicação pode ser atacado com vulnerabilidades de segurança comum da web, como vulnerabilidades cross-site scripting (XSS) e de falsificação de cross-site pedido (XSRF).
Como encontrar, corrigir e evitar essas vulnerabilidades comuns e outros bichos que têm um impacto de segurança, como a negação de serviço, divulgação de informações ou a execução remota de código.
Para tirar o máximo proveito deste laboratório, você deve ter alguma familiaridade com a forma como funciona uma aplicação web (por exemplo, o conhecimento geral do HTML, templates, cookies, AJAX, etc.)

http://google-gruyere.appspot.com/

Kioptrix

Este Kioptrix VM Imagem são desafios fáceis. O objetivo do jogo é adquirir acesso root via todos os meios possíveis (exceto realmente hackear o servidor VM ou player).
O objetivo destes jogos são para aprender as ferramentas e técnicas básicas de vulnerabilidade, avaliação e exploração. Há maneiras mais de um para completar com sucesso os desafios.

http://www.kioptrix.com/blog/?page_id=135

NETinVM

NETinVM é uma única imagem de máquina virtual VMware que contém, pronto para ser executado, uma série de User-Mode Linux (UML) de máquinas virtuais que, quando iniciado, conformam uma rede de computador inteiro dentro da máquina virtual VMware. Daí NETinVM o nome, um acrônimo para Rede no Virtual Machine. NETinVM foi concebido principalmente como uma ferramenta educacional para ensinar e aprender sobre sistemas operacionais, redes de computadores e segurança do sistema e de rede, mas outros usos são certamente possível.

http://informatica.uv.es/~carlos/docencia/netinvm/

SecuriBench

Stanford SecuriBench é um conjunto de programas da vida real fonte aberto para ser usado como um campo de testes para as ferramentas de segurança dinâmica e estática. Release 0,91 uma foca aplicativos da Web baseados em Java.

Estas aplicações sofrem de uma variedade de vulnerabilidades, incluindo

ataques de injeção SQL
Cross-site scripting ataques
ataques HTTP divisão
ataques Path Traversal

http://suif.stanford.edu/~livshits/securibench/

WebMaven

WebMaven (mais conhecido como Banco Buggy) foi um ambiente de aprendizagem interativa para segurança de aplicações web. É emulado várias falhas de segurança para o usuário a encontrar. Esta usuários habilitados para a prática segura e legal aplicação web técnicas de avaliação de vulnerabilidade. Além disso, os usuários poderiam avaliação comparativa das suas ferramentas de auditoria de segurança para garantir que eles executam como anunciado.

http://www.mavensecurity.com/WebMaven/

OWASP Vicnum Project

A flexibilidade da aplicação web, mostrando as vulnerabilidades como cross site scripting, injeções de SQL, e questões de gestão de sessão. Útil para aperfeiçoar as habilidades de TI auditores de segurança web e criação de "capture the flag". Jogue o jogo em http://vicnum.ciphertechs.com

https://sourceforge.net/projects/vicnum/


Hackxor

Hackxor é um jogo de hacking webapp onde os jogadores devem localizar e explorar vulnerabilidades para o progresso através da história. Pense WebGoat mas com um enredo e um foco no realismo e dificuldade. Contém XSS, CSRF, SQLI, redos, DOR, injeção de comandos, etc

http://hackxor.sourceforge.net/

11 comentários:

  1. Andre says:

    Seria interessante postar sobre o Puck, com apenas 55mb roda tranquilo em live cd, com putty/wire/entre outras

  1. Bhior says:

    Puck e uma distro para teste de segurança, esse são laboratórios virtuais.

  1. Bhior, meu caro, tem as aplicações web da Foundstone, da série HACME: HACME Bank, HACME Travel, HACME Casino, e etc... O problema é que rodam em windows e as vezes precisam de SQL Server :-(
    Mas nada que uma VM não resolva (esse é o método que uso).
    [ ]'s

  1. Bhior says:

    Ola Luiz,

    Desconhecia esse projeto, vou pesquisar mais a respeito.

    Obrigado
    []'

  1. Anônimo says:

    Já dei um Ctrl + D, muito bom os posts daqui.

  1. Anônimo says:

    Bhior, rodei o LampSecurity em uma Vmware e me deparei com a tela de login do Linux. Tentei o usuário root e senha toor, mas não obtive sucesso. Pesquisei no google sobre algo do tipo e não obtive resultado.
    Você saberia me dizer qual é o login default desta imagem?

    Abraço! E parabéns pelo trabalho.

  1. Bhior says:

    Anônimo,

    Algumas não abem em modo desktop, toda arte e feito pelo IP, faça uma busca com algum scanner para detectar essa maquina, e assim começar os testes.

    []'s

  1. Anônimo says:

    Então Bhior, geralmente essas maquinas virtuais pegam um IP da faixa do Vmware(192.168.6.1). Fiz uma varredura com o nmap e não achei nenhum IP ativo entre 1 e 255.
    É como se os serviços de rede do Linux que está rodando na maquina virtual não fossem iniciados.
    Abraço!

  1. Bhior says:

    Anônimo, Isso vai depende do seu router, de o comando no shell linux "ifconfig" no windows "ipconfig" e veja qual ranger seu router opera, e faça uma varredura aparti dela.

    []'

  1. Anônimo says:

    Bhior, qual você recomenda pra começar?
    Abraço.

  1. Bhior says:

    Metasploitable para server e Owaspbwa para Web.

    []'