Protected: Penetration Testing – HackTheBox – Password Protected

This content is password protected. To view it please enter your password below:

Advertisements

Penetration Testing – WebGoat

H2 – Penetration Testing WebGoat and scopes

Assignment given by Tero Karvinen

Scope. Tiedustelu- ja hyökkäysohjelmia saa käyttää vain luvallisiiin maalikoneisiin. Lue HackTheBoxin säännöt ennen aloittamista. Tarkista IP-osoitteet huolellisesti.

1) Tiedustele aktiivisesti HackTheBoxin verkko. Voit käyttää esimerkiksi porttiskannereita, metasploittia, selainta, curl -I, nc ja muita osaamiasi työkaluja. Raportoi. Laita HackTheBoxin ratkaisut yksinkertaisen salasanan taakse, ei julkiseen nettiin. Salasanan voit antaa opettajalle Moodleen ja kurssikavereille, ei julkiseen nettiin.

2) Tee WebGoatista kolme tehtävää. Asenna WebGoat tarvittaessa. Ratkaisut saa julkaista normaalisti koko Internetille. Vinkki: edellisen kerran läksyjen raporteissa tällä sivulla on helppoja asennusohjeita WebGoatille.

3) Vapaaehtoinen: Ratko lisää WebGoatin tehtäviä.

4) Vapaaehtoinen, vaikea: Jos osaat, korkaa jokin maalikone HackTheBoxista. Muista sallitut rajat eli scope. Apupyörinä voit käyttää HackTheBoxin weppiliittymästä löytyvää konelistaa vaikeustason mukaan järjestettynä.

Continue reading “Penetration Testing – WebGoat”

Penetration Testing – OWASP

H1 – Penetration Testing OWASP

Assignment given by Tero Karvinen

1) Kokeile valitsemaasi OWASP 10 hyökkäystä omalle koneellesi. Tässä harjoituksessa saa käyttää vain omalle, paikalliselle koneelle asennettuja harjoitusmaaleja.

Vinkkejä: Voit etsiä jonkin valmiin haavoittuvan ohjelmiston, asentaa sen ja kokeilla valmista hyökkäystä suoraan spoilerista/ohjetekstistä. Tarkoitus on siirtyä hyökkäyksistä puhumisesta niiden kokeilemiseen. Jos osaat koodata, voit tehdä haavoittuvan ohjelman myös itse. Tämä näytti aika haavoittuvalta ja on helppo asentaa: Install Metasploitable 3 – Vulnerable Target Computer. Vinkkejä: Teron haavoittuva ohjelma: Vulnerable Super Secure Password Recover – SQL Injection Example. Kaikkein helpoin vaihtoehto on asentaa Metasploitable 3 ja vilkaista payroll_app.php -ohjelmaa.

2) Vapaaehtoinen: Kokeile useita OWASP 10 hyökkäyksiä omalla koneellasi olevaan harjoitusmaaliin. Montako saa toteutettua käytännössä?


Continue reading “Penetration Testing – OWASP”

Run Salt .sls file locally

Run Salt .sls file locally

So if you want to just test your .sls file locally just to test it work

Firstly you have to save your state to your state folder srv/salt/yourslsfolder. Then after you have run command:

$ sudo salt-call --local state.apply foo

This is good for testing only.

 

Linux Server Management Assignment 6 – Final Course SaltStack Module Project

H6 – SatlStack Final Project

Assignment given by Tero Karvinen

Tämän tehtävän määräaika on jo w19 perjantaina 2018-05-11, koska tämä tehtävä korvaa viikon lähiopetustunnit.

a) Kultainen polku. Tee ensimmäinen versio modulistasi, joka toimii ainakin optimiolosuhteissa. Jos jokin säätö on poikkeuksellisen hankala, voit tehdä sen tässä versiossa käsin, ja dokumentoida ajamasi käskyt. (Valmis moduli tarvitaan vasta esitykseen ensi viikolla).

b) Kokeile moduliasi tyhjässä koneessa. Voit käyttää virtualboxia, vagranttia tai livetikkua.

c) Käyttäjätarina (user story): ketkä ovat modulisi käyttäjät? Mitä he haluavat saada aikaan modulillasi? Missä tilanteessa he sitä käyttävät? Mitkä ovat tärkeimmät parannukset käyttäjän kannalta, joita moduliin pitäisi vielä tehdä? Tähän c-kohtaan vain sanallinen vastaus, tämä kohta ei poikkeuksellisesti edellytä testejä tietokoneella.

d) Kertaa materiaali ja valmistaudu kokeeseen. Tätä d-kohtaa ei tarvitse raportoida.

Continue reading “Linux Server Management Assignment 6 – Final Course SaltStack Module Project”

Linux Server Management Assignment 5 – Configuring Live-USB with few commands

H5 Configure Live-USB with few commands

Assignment given by Tero Karvinen

Poikkeuksellisesti pidempi palautusaika w18 perjantaina 2018-05-04 12:00 asti. Vappupäivänä ei ole opetusta. Hauskaa Wappua!

a) Valitse aihe omaksi kurssityöksi ja varaa se kommenttina aikataulusivun perään.

b) Julkaise raportti MarkDownilla. Jos käytät GitHub:ia, se tekee muotoilun automaattisesti “.md”-päätteisiin dokumentteihin.

c) Aja oma Salt-tila suoraa git-varastosta. Voit joko tehdä tilan alusta lähtien itse tai forkata sirottimen.

Continue reading “Linux Server Management Assignment 5 – Configuring Live-USB with few commands”

Linux Server Management Assignment 4 – SaltStack Pillar Data

H4 SaltStack Pillar Data

Assignment given by Tero Karvinen

a) Opiskele yllä aikataulussa olevat artikkelit. Noissa artikkeleissa opetetaan ne asiat, joilla läksyt saa tehtyä. Tätä lukutehtävää ei tarvitse raportoida. Luettava materiaali on kunkin tapaamiskerran kohdalla.

b) Tee kahdella orjalla esimerkki, jossa orjat saavat eri muuttujan pilarista. Tarkista ‘pillars.items’, että kummalekin orjalle mene eri tieto. Tee jokin muu kuin tunnilla tehty sshd-esimerkki.

c) Tee kahdella orjalla esimerkki, jossa toinen orja saa muuttujan pilarista ja toinen käyttää oletusarvoa (pillar.get). Tee jokin muu kuin tunnilla tehty sshd-esimerkki.

Continue reading “Linux Server Management Assignment 4 – SaltStack Pillar Data”