Questo progetto documenta l'intero processo di penetration testing della macchina virtuale Deathnote: 1, disponibile su VulnHub.
L’obiettivo è stato quello di ottenere l’accesso root tramite una serie di tecniche di enumerazione, exploit e privilege escalation, sia automatiche che manuali.
Il report include:
- Dettaglio delle fasi di scanning, vulnerability mapping, exploitation e post-exploitation.
- Strumenti utilizzati e comandi eseguiti.
- Evidenze grafiche e report generati dai principali tool di analisi.
-
Information Gathering
Raccolta informazioni tramite scansioninmap,Unicornscane OSINT. -
Vulnerability Mapping
Analisi con tool comeWPScan,NessuseOWASP ZAPper identificare vulnerabilità e configurazioni errate. -
Exploitation
Esecuzione di attacchi automatici e manuali, tra cui brute-force SSH. -
Privilege Escalation
Utilizzo diLinPEASper mappare possibili vettori di escalation e sfruttamento di configurazioni sudo errate. -
Post-Exploitation
Verifica dell’accesso root, raccolta di prove, e installazione di una reverse shell che permettesse l'accesso all'asset senza la replica dei passaggi.
- Sistema Attaccante: Kali Linux 2024.4
- Macchina Target: Deathnote: 1 (VulnHub)
- Strumenti Principali:
- Nmap
- WPScan
- OWASP ZAP
- Metasploit
- LinPEAS
- Hydra
- Nessus
- CyberChef
(L'intera lista con annesse versioni è presente nell'appendice del documento Metodologie
Nome: Carmine Calarbese
Email: carmine.calabrese99@gmail.com
- Scaricare la VM Deathnote: 1 da VulnHub.
- Configurare una rete NAT Corso (Vedere documento delle metodologie)
- Seguire le fasi descritte nel report passo dopo passo, utilizzando i comandi indicati.
- Validare i risultati confrontandoli con gli output riportati nella repository.
Disclaimer:
Questo progetto è stato realizzato esclusivamente per scopi didattici e di ricerca su ambienti controllati e virtualizzati