A T
S illda enetrationenetra all incrementoto delle ontinua ilcorso dedicato alle昀氀ag catturate vedremo come accedere tester: in questo numero le di etas loita durante il entest
ell’ultima puntata siamo riusciti ad accedere a una delle flag ( o, meglio, a una parte della flag) disseminate nella macchina virtuale HWDV O LWD OH , il target della verifica di sicurezza che stiamo effettuando (e che, se non l’avete già fatto, potete seguire comodamente dal vostro
P , replicando l’ambiente adeguato che potete realizzare grazie alle istruzioni dei box “6FD FD VWD D 0” e
“J D W ” ). Bene, dopo aver enumerato i servizi della macchina virtuale, nei numeri precedenti abbiamo attaccato in particolare i servizi 66H e ) TP, riuscendo a esfiltrare numerosi file, tra cui due flag. 6appiamo tutti, ormai, cosa sia una flag: un file ( che in Metasploitable3 assume una forma un po’ particolare, quella dell’immagine di una carta da gioco recante il volto di ciascuno dei developer ) che, nei contest di hacking, come per esempio i T)
( DSW 7 DJ), rappresenta quelle informazioni e quegli asset di interesse strategico per l’organizzazione target, al punto che l’eventuale accesso da parte del pentester costituisce una prova tangibile di quanto dannosa possa essere una intrusione reale. 6e per la prima flag, a fronte dei nostri sforzi, è stato possibile recuperare solo parzialmente il contenuto perch ospitato (purtroppo) all’interno di un file compresso danneggiato, cosa possiamo dire 6copriamolo… sulla seconda?
Anche la seconda 昀氀ag es昀椀ltrata tramite )TP ha un nome inequivocabile ( V D WV W ) e, come la prima, non risulta immediatamente fruibile. 6e ci eravamo cullati nell’illusione che accedere a una昀氀ag in formato HTML potesse essere pi semplice rispetto al昀椀le compresso con cui abbiamo combattuto nelle ultime puntate, questo è il momento di aprire