Busca Talleres en el menú abajo. | https://2018.secadmin.es/talleres/

New to site?


Login

Lost password? (X)

Already have an account?


Signup

(X)

27
Sep 2018

Ignacio Brihuega | Álvaro Macias |  Horario (10:00-14:00) | Nivel:  Medio/Avanzado  | Material: 2 MV 32 y 64 bits  en Ubuntu con Radare2 y r2ripe. Enlace de descarga: https://mega.nz/#F!wyp3nAyb!uX43-NAC7ert3mvR5H22Xw

El taller constará de dos partes. En la primera parte, se describirá un proceso de pentesting desde la parte externa hasta la interna aplicando las diferentes fases de recolección de información, enumeración, explotación y post-explotación. Para ello, se aplicarán un notable número de herramientas de desarrollo propio.

En la segunda parte «No RE, No PWN»,

Se creará una máquina vulnerable que correrá dos programas vulnerables para así poder conseguir tanto shell de usuario como root, pero para ello realizaremos tarea de reversing y exploiting. La parte de ingeniería inversa para poder entender el funcionamiento del programa y buscar el fallo para posteriormente crear el exploit. Y la parte de escalada de privilegios será algo parecido. Se quiere matizar que no será una máquina vulnerable tipo de usar exploit conocidos y usar ese exploit creado por otro o usar tools de terceros (ejemplo, metasploit). En este caso el proceso explotación es a bajo nivel usando principalmente las tools gdb-peda y radare2.

Este taller es muy parecido al estilo una maquina del examen del OSCP donde hay que realizar la importante tarea de ingeniería inversa, buscar el fallo y crear el exploit para obtener shell.

Además, dependiendo del nivel de los asistentes, el que no pueda seguirlo o quiera repetirlo se llevará un manual-writeup en “High level details” para que la gente pueda volver hacerlo en casa con esa maquina vulnerable que pasare y usaré en el taller.

Tags:

    Related Posts

    Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

    ACEPTAR
    Aviso de cookies