Gray hack

По недавней новости купил эту игрулину в Стиме.

Ну и часов 5-10 наиграл, мне как человеку не хакермену не прогрену и тем более не линуксоиду понравилась реализация. Теперь вот вопрос, насколько реалистична вообще игра? Ну и ещё момент смутил по взломам, там че все сводится к тому, что бы найти версию библиотеки и в местном шопе тупо купи…

33 показа
756756 открытий
11 репост

Я не играл, но на твой вопрос ответить могу. Нет все не сводится к покупке/нахождению на эксплойт дб эксплойта. Глобально я бы разделил на 4 категории:
1) нахождение/покупка сплойта под версию и продукт. В основном такое происходит в коробочных продуктах (wp, adobe, jira, etc)
2) нахождение и эксплуатация небезопасных конфигураций. Ну бывает так что что-то развернули, обновили, но до конца не осознают рисков (или принимают их) текущей конфигурации. Бывает везде, но как правило в больших системах (AD, кубер, etc).
3) кастомные уязвимости. Как правило это когда у тебя на тесте какое-то приложение написанное клиентом, обычно вебчик. Тут нету рисерчей из которых ты можешь что-то взять (не считая компонентов, например, как последняя громкая вулна в джаве). Поэтому ты будешь искать ошибки разработчиков сам. В целом ты можешь попробовать точно также относится к любому приложению, но в рамках проекта ты 99% не успеешь наресерчить какую-то новую вулну в популярном продукте (например в винде). Да и странно это когда какой-нибудь заказчик платит тебе за пентест их внутренней сети, а ты вместо этого ковыряешь две недели винду.
4) Логические вулны. Ну это когда ты технически все правильно, но логически можно как-то обмануть систему. Самое элементарное - покупки за минусовой баланс или перепрыгивание через какие-нибудь шаги.

В целом поиск баннеров(версий) и поиск ввлнов под них это один из стандартых этапов почти любых работ и если пентест заказывает незрелая с точки зрения иб компания, то уже на этом этапе можно похекать всю компнию.

Ответить

Ты чего то крутой какой то -_-

Ответить