viernes, 28 de junio de 2013

Nmap NSE Vulnscan 1.0: Instalación y primeras impresiones

Recientemente a salido una nueva Release del script NSE vulnscan, que como su nombre indica, tiene las funcionalidad de un escáner de vulnerabilidades basandose en las principales BBDD publicas de CVE.
Su instalación es bastante sencilla, y su uso es igual que el de cualquier script de nmap.

Para instalarlo tenemos que copiar toda la carpeta de vulnscan en la ruta donde se encuentran los script de nmap. En el caso de Kali Linux la ruta es /user/share/nmap/script/

Dentro de la carpeta de Vulscan se encuentran, además del propio script encargado de buscar las vulnerabilidades, unas bases de datos que en las encargadas de contener todas las vulnerabilidades ya publicadas.
 
Img 1: Ruta de instalación de vulscan.nse Nmap
 

Las bases de datos son:
  • cve.csv
  • osvdb.csv
  • scipvuldb.csv
  • secunia.csv
  • securityfocus.csv
  • securitytracker.csv
Estas BBDD se pueden actualizar bajando las nuevas versiones de las páginas oficiales de cada una de ellas.

Un ejemplo del comando que podemos lanzar para que obtenemos con este script sería el siguiente:

nmap -T4 -v -v -F --script vuln --script-args vulnscandb=securityfocus.csv www.sitioweb.com



El resultado es bastante bueno. Nos ha faltado añadir el parámetro -sV que es el encargado de buscar vulnerabilidades por servicio. 
 
Img 2: escaneo de vulnerabilidades con nmap y el script vulscan.nse
 
Tal y como vemos en la imagen el resultado es muy bueno. En un escaseo de lo más normal ha sido capaz de encontrar fallos de SQLi. (eso sí, esto ha sido un falso positivo que luego podemos ir depurando para que no sea así). Resultado Final: las primeras impresiones son muy positivas. Este script nos va ayudar mucho en en muchos sentidos...
Ya se me está ocurriendo la posibilidad de combinarlo con Metasploit.

A parte de todo esto, podemos encontrar más información en www.scip.ch/en/?labs.20130625

jueves, 27 de junio de 2013

1988: Isaac Asimov

 

Rescatamos un video de una entrevista que le hicieron a Isaac Asimov en 1988 hablando sobre su visión de como serían las bibliotecas en un futuro.
Aunque esta entrada no tenga que ver mucho con la seguridad es asombroso ver como Isaac Asimov habla de lo que conocemos hoy en día como Internet y la Wikipedia.

Todos conocemos a Isaac Asimov por sus grandes libros de Ciencia Ficción y sobre como su mente es capaz casi de predecir el futuro tecnológico.

En la película de Yo Robot se refleja bastante bien hacia donde vamos con la tecnología.

miércoles, 26 de junio de 2013

Practica tus ataques con Burp Suite

Los creadores de Burp Suite publicaron hace tiempo la 2ªEdición de su Libro The web application Hacker's handbook. En él podemos ver que no falta ningún tipo de detalles acerca de como realizar ataques. A parte de mostrar el funcionamiento al completo de Burp Suite nos ofrece una visión de la de como esta formada la seguridad hoy en día y de todos los conceptos sobre como un hacker realiza sus ataques. Además también muestran otras herramientas. Por lo que no es un libro meramente dedicado a Burp Suite en su totalidad.

En cada capítulo del libro se van realizando una serie de pruebas, y al final de cada uno de ellos se realizan una serie de preguntas con el fin de aprender bien los conceptos. Esto sería la parte teórica.
Por otro lado, tenemos la parte práctica, a lo largo de cada capítulo se van referenciando una serie de URLs donde probar los ataques que se describen.

Estas pruebas son unos laboratorios que se han diseñado acorde con el Libro. Se pueden realizar absolutamente todas las pruebas de concepto que aparecen en sus 20 capítulos.

La web para realizar las pruebas de laboratorio también está montada por los creadores de Burp Suite. Las suscripción a los laboratorios cuestan 7$ la hora y debes comprar un mínimo de 5 horas. Más que suficiente para realizar algunas pruebas.

En su página oficial mdsec.net tenemos toda la info.

El único punto negativo de todo esto es que el libro no está disponible en español.
Por lo demás, es un libro completísimo y muy recomendable para aprender a realizar ataques.

martes, 25 de junio de 2013

¿Escaner de vulnerabilidades o búsqueda manual?

A la hora de realizar auditorias de seguridad solemos apoyarnos en herramientas que nos ayuden a realizar nuestro trabajo. Muchas de estas herramientas nos permite hacer una búsqueda de vulnerabilidades de manera rápida y sencilla, pero ¿Es mejor utilizar un escáner de vulnerabilidades, o buscar las vulnerabilidades nosotros mismos?

La respuesta depende un poco del tipo de auditoria que estemos haciendo, del tiempo del que dispongamos, y de las herramientas que utilicemos.
Existen muchos escáner de vulnerabilidades, y algunos bastante potentes. Pero esto no quieren decir que sean 100% fiables.

Por lo general los escáner de vulnerabilidades se basan en vulnerabilidades ya publicadas y en fallos de seguridad concretos y característicos. Esto deja a un lado la ingeniería social, donde se puede llegar a extraer muchas información para después explotar un fallo.

Uno de los puntos negativos de estas herramientas, es, que suelen hacer falsos positivos. Sin embargo podemos apoyarnos en ellas para tener una imagen global de los descuidado, o no, que está  la seguridad de nuestro objetivo.

Por lo general los escáneres de vulnerabilidades están muy enfocados a los pentesting de aplicaciones web. Aun que también podemos encontrar escáner como Nessus, con el que te puedes valer para auditor una toda una red.

Una de las características positivas de los escáneres de vulnerabilidades es que ahorran tiempo. Si que es cierto que estas herramientas no van a ofrecerte una llave directa al servidor que estamos auditando, pero si pueden darnos pistas sobre que tipo de fallo podemos explotar.

En el caso de auditar un empresa en la que están pagando por nuestro servicio, no está de más utilizar estas herramientas para ahorrar tiempo. Se podría lanzar un escaseo de la red o del servidor que estemos auditando y luego ir descartando falsos positivos. Esto reduce bastante el tiempo que tendríamos que dedicarle si lo hiciéramos de manera manual.

Sin embargo y como último apunte, analizar nuestro objetivo sin un escáner que lo haga automáticamente, siempre será mucho más potente aunque más lento.

Y ya sabéis lo que se dice de un hacker … "lo importante es encontrar el fallo, no el tiempos que se tarde…"

lunes, 24 de junio de 2013

Extensiones de Firefox para hachear

Existen algunas extensiones para Firefox que nos pueden ayudar a hackear. No son extensiones diseñadas y preparadas para realizar ataques, pero si nos servirán, bastante, para realizar algunas pruebas.
Hay extensiones que son básicas y otras no tan básicas. Yo os diré las que utilizo y para que sirve cada una. 

FoxyProxy
Un completísimo gestor de proxys con el que podremos intercambiar de proxys facilmente y sin tener que cambiar la configuración de nuestro navegador. FoxyProxy nos permite tener configurados varios proxys y habilitar a nuestro antojo el que nos sea necesario a cada momento. Es muy útil cuando solemos estar intercambiando entre aplicaciones que utilizan distintos proxys o distintos puertos. Por ejemplo: TOR, Burp Suite, NMAP, etc.

Default User Agent
Con esta extensión podemos visualizar cualquier página como si estuviéramos accediendo a ella desde un dispositivo móvil. Este extensión parece no ser tan relevante, sin embargo en casi la gran mayoría de los casos las páginas que con diseños para móviles, están almacenadas en distintos servidores  los de la página principal de escritorio, y su diseño y estructura también cambian. Por lo que es un objetivo más al que atacar. Sobre todo es cómodo a la hora de realizar ataques XSS.


Firebug (y el inspector de elementos)
Cuando instalamos Firebug también se instala un botón para inspeccionar la página - opción que ya viene por defecto con Firefox pero sin botón, muy útil.-
Sin embargo Firebug añade mucha más versatildiad a la hora de visualizar los elementos de la página. Nos permite jugar con el código fuente, y ver todos los archivos que componente la página, así como las conexiones que realiza, las consultas entre archivos JS, etc.

Livre HTTP Hearder
Esta es otra de las utilidades que nos permite tener más información sobre como actúa la página. Sobre esta extensión no hay mucho que explicar, ya que el nombre es bastante descriptivo.

sábado, 22 de junio de 2013

Fuerza Bruta con Burp Suite

Entre muchas otras opciones que tenemos con Burp Suite, podemos hacer un ataque de fuerza bruta. Al estilo de Hydra podemos obtener acceso al panel de administración de nuestro objetivo.

Sin embargo, la gran diferencia que radica entre Hydra y Burp Suite, es que Hydra está pensado exclusivamente para hacer fuerza bruta mediante, diccionarios, combinaciones Alfanuméricos, etc. Y Con Burp Suite se pueden llegar hacer molificaciones en la peticiones a la página web, permite la opción de un spider, y algunas otras opción que son de gran utilidad.

En este post nos vamos a basar en la parte del Intruder. Con ella haremos un ataque por fuerza bruta al panel de administración de un Wordpress y un Joomla.

El primer paso sería configurar el proxy de nuestro navegador para que las peticiones sean redirigidas a Burp Suite. Burp Suite interceptará la petición del navegador.

Img 1: Foxyproxy configurado para Burp Suite
Cada uno es libre de elegir la configuración que mejor le convenga. Yo en este caso he utilizado Foxyproxy para configurar el proxy y que nuestra navegación pase por Burp Suite. Aunque Foxy proxy no es necesario, ya que se puede configurar el propio proxy de Firefox (o de nuestro navegador) para mi es de gran ayuda, ya que me permite tener configurados un gran número de proxys.

Ya tenemos configurado el proxy de nuestro navegador para que la salida de los datos lo haga a través de 127.0.0.1 puerto 8080.

Veamos como configurar Burp Suite.

Img 2: Configuración Proxy de Burp Suite.

Esto nos permitirá capturar la información desde nuestro navegador.
Ahora ya estamos listos. Abrimos nuestro navegador, buscamos la página a la que queremos acceder mediante fuerza bruta, y en este momento activamos el proxy.

Img 3: Panel de Login a la administración de Wordpress con Foxyproxy activado.
Una vez aquí, en el momento que nosotros le demos al Enter, Burp Suite interceptará la conexión. Pero antes hemos de activar esta opción para que sea posible.

Img 4: Conexión interceptada. Burp Suite.
Ahora que ya tenemos capturada la conexión podríamos hacer infinitas cosas tal y como he comentado al principio del post, pero nosotros nos centraremos en un ataque de fuerza bruta. Así es, enviamos esta captura al Intruder de Burp Suite y configuramos el Payload position de tal manera que se modifiquen los campos pass y user.

Img 5: Intruder Burp Suite.
Ya casi estamos llegando, el último paso sería configurar el tipo de ataque y los payload a nuestro gusto.
El tipo de ataque que utilizaremos será Cluster bomb, y los payload será configurados de la siguiente manera:

Payload 1: Sample List (este pertenecerá al primer campo, user)
Payload 2: Sample List (Este hace referencia al campo de la contraseña)

Img 6: Payload 1. User
Img 7: Payload 2. Contraseña

Aunque en las imágenes veáis solo unos usuarios y unas pocas contraseñas, la idea es cargar un diccionario (tipo facebook) o combinar las numerosas opciones, tipo, combinación de números, letras, rango de caracteres, etc.
Lanzamos nuestro ataque y esperamos a obtener el resultado.

Img 8: Obtención de usuario y contraseña.

Conseguido, ya tenemos el nombre de usuario y contraseña. Sabemos que el usuario y la contraseña son esos por dos motivos, el primero es el Status 302, eso indica que todo está OK, y el segundo es la longitud o tamaño ( Columna lenght) que indica que el tiempo de respuesta a sido mucho menos que en el resto y eso evidentemente solo puede significar que el acceso a sido satisfactorio.

martes, 18 de junio de 2013

Repaso por el fallo de seguridad de iOS 7

Parece increíble que Apple haya sacado su beta de iOS 7 con este gran fallo de seguridad. En un par de pasos podemos saltarnos literalmente la contraseña de acceso al terminal.
En otras ocasiones habíamos visto que se podía realizar, pero de formas distintas y teniendo que hacer una combinación de teclas y/o combinaciones entre segundos de espera para realizar un paso y otro.

Esta vez Apple se descuidó un poco por su parte. Gracias a la nueva función que ha metido, muy parecida al SBSetting, podemos acceder a las Alarmas, y desde ahí abrir la cámara de fotos, (de nuevo desde el "SBSetting") y acceder al carrete de fotos.
Una vez dentro del carrete de fotos, se puede hacer de todo.

Puedes comprobar por tí mismo que esto es así de sencillo.
Y la manera que tenemos de poder hacer llamadas, enviar mensajes de texto, ver la agenda, y todo lo que se te pase la cabeza, es mediante SIRI una vez que ya estás dentro del carrete de fotos.

Esto es parecido a lo que sucedía con Ingeniería social a SIRI.

Resumen para saltarse el pass:

  1. Acceder a las Alarmas desde el nuevo "SBSetting" que incorpora iOS 7
  2. Entrar a la camara de fotos desde el "SBSetting" una vez dentro de las Alarmas
  3. Ver el carrete de fotos.
  4. Utilizar SIRI para hacer lo que queramos.

El bug fue reportado 36 horas después de su presentación en la revista Forbes. El descubridor de este fallo es de Tenerife, España. Y su video todavía está colgado en Youtube.

Lo que no dice el autor de es fallo, es la cantidad de cosas que se pueden hacer una vez accedido al carrete de fotos. Con este fallo de seguridad no se obtiene acceso total al iPhone saltandose la pantalla de inicio, pero si se pueden hacer bastantes cosas con la combinación de SIRI.

Algunas de ellas son las siguientes:
  • Compartir las fotos.
  • Acceder a la agenda.
  • Editar contactos de la Agenda.
  • Enviar mails desde cualquirr correo que tengas configurado.
  • Ver el historial de llamadas

domingo, 16 de junio de 2013

EC-Council se pasa a Wordpress

Quería obtener información sobre la certificación CHFI (Computer Hacking Forensic Investion) y me llevé un sorpresa cuando vi que el diseño de toda la web había cambiado, sin embargo el diseño de la home y el de la propia tienda de EC-Council se diferenciaban ligeramente.
Todo mucho mejor estructurado y visual para todos. El diseño de ambas partes, de la Home y de la tienda me resultaba más un diseño de plantilla CMS que de un propio desarrollo.
Img 1: Nuevo diseño de EC-Council


Hice una prueba rápida de acceso al panel de administración de Wordpress. El resultado era exactamente el que esperaba, <<usuario y contraseña>>. Lo que no espera era encontrarme con la página sin cifrar. La conexión se hacía por HTTP y no por HTTPS.
Img 2: Login de Wordpres




Mirando el código fuente me fijé el el nombre de un plugin, el cual buscando el google vi que es un plugin para montar tiendas en Wordpress. 
Img 3: plugin woocommerce de Wordpress en EC-Council

¿Estará siempre EC-Council protegido con software de terceros?

jueves, 13 de junio de 2013

iMessage guarda tus conversaciones. Quieras o no quieras.

Investigando los datos que recopila 1Password descubrí que la aplicación de iMessage también guarda bastante información sobre nosotros.
Hace poco tiempo hubo un pequeño revuelo con el cifrado de los mensajes de esta aplicación. Al parecer no se podían descifrar, y eso al Gobierno de los EEUU no le gustó mucho. Apple de momento se ha opuesto a facilitar el descifrado de los mensajes. Opinan que la privacidad es del usuario y no del Gobierno.

Con eso ganaron puntos poniendose a favor de sus seguidores. Sin embargo no es oro todo lo que reluce. Las conversaciones de iMessages se guardan quieras o no quieras.

Por defecto la opción de guardar el historial de los chat está desactivado.

Configuración por defecto del historial de iMessage
Img 1: Configuración por defecto del historial de iMessage
Pero cuando cerramos la aplicación volvemos abrir la aplicación, la conversación sigue estando ahí.

Pues bien, después de revisar los ficheros, encontré la BD donde se almacén las conversaciones.
Y sucede exactamente lo mismo que en el historial de las conversaciones de Whatsapp.

Img 2: Ruta de las conversaciones de iMessages
Por una parte tenemos todas las conversaciones guardadas por fechas, y por otra la BD entera.
Incluso si elimnamos la conversación desde la aplicación, ésta seguirá guardada en estas carètas que véis ys e podrán abrir fácilmente haciendo doble clic. Además también almacena todos los adjuntos por mucho ue tu borres.

Si probamos a abrir el archivo .db veremos todas las conversaciones sin tener que ir recorriendo una a una. Como ya he dicho antes, exactamente igual que pasa con whatsapp.
La única manera de que esto no se guarda es ir a la ruta donde se almacena y eliminarlo.

Img 3: Conversaciones de iMessage
Queda claro que los mensajes que se envían entre dispositivos Apple están cifrados. Pero solo se cifra la conexión y el envío. No el mensaje en sí.

miércoles, 12 de junio de 2013

1Password cifra tus contraseñas, sólo eso, la contraseña

Investigando un poco a 1Password me di cuenta de que la aplicación guarda alguna información sin cifrar. Información que podría ser sensible en muchas ocasiones, como ejemplo imaginemos que … hemos perdido el portátil, y que somos el directivo de nuestra empresa. Bien, usamos 1Password para guardar todas las contraseñas de las que disponemos, que es un número bastante elevado, tarjetas de crédito, password de la sesión de NT, el correo, el router de casa, etc.

1Password puede guardar también notas cifradas, pero … ¿que pasa si sabemos el título de esa nota?
Quizás deje de ser tan confidencial una nota que diga "extractos bancarios anuales tecSystem".
Con ese título entra la curiosidad de ver que es lo que gana esta persona en la empresa…

Yo estas pruebas las he hecho en un Mac OS X, pero diría que esto sucede en otras plataformas.
Buscando en una de las rutas en las que instala archivos 1Password podemos ver como éste almacena algunos datos curiosos.


Entre ellos podemos ver archivos de Backup (que por cierto, éstos se guardan en .zip), y archivos de las sincronizaciones, donde podemos también ver las horas y fechas a las que se realizaron.





Por último comentar, que en la carpeta de los Backup (y creo que también en otras carpetas) se guarda un archivo encriptionKey.js Donde en algunos campos "parece" que muestra el tipo de cifrado, algo que no puedo afirmar, por mis pocos conocimientos en cifrado de datos y en programación.


Podría aventurarme a decir que si rebuscáramos un poco más se podría sacar bastante información, y quien sabe si no podríamos sacar también las Password. De todas maneras creo que con estos archivos podríamos intentar hacer lo mismo que con las aplicaciones de Facebook, Twitter, etc, de los iOS. Y así obtener acceso.

domingo, 9 de junio de 2013

OpenSUSE añade un grado más de seguridad para tu password

Una de las cosas tan buenas que tienen los sistemas operativos Unix/Linux es que sus desarrolladores pueden implementar nuevas funciones sin tener que depender de "estándares" (por decirlo de alguna manera). Cuando nos ponemos a instalar un sistema Windows o Mac OS X, no tenemos ninguna posibilidad de elegir si queremos que nuestro disco esté cifrado o no. O simplemente si queremos tener un usuario Local o conectarnos por LDAP, Kerberos, etc.
Si que es cierto que una vez instalado el sistema operativo puede cifrarlo, pero no durante su instalación.

En el caso de Windows puedes cifrar una unidad con Bitlocker, y en el caso de Mac OS X cifras todo el disco con FileVault.
Sin embargo ninguno de estos dos sistemas te ofrece la posibilidad de elegir el tipo de cifrado y está algo limitado.

En OpenSUSE uno de los pasos de la instalación es la contraseña del usuario y el tipo de autenticación.

Opciones para el cifrado de la contraseña y la autenticación.
Img 1: Opciones para el cifrado de la contraseña y la autenticación.
Por defecto la contraseña está cifrada en SHA-512, que es la opción de seguridad más alta que trae el sistema. Aunque puedes cambiarlo.

En el caso de la autenticación puedes configurar la máquina de tal manera que no necesites tener un usuario en Local, evitando que alguien pueda utilizar dicho usuario para hacer una escalada de privilegios. En este caso el único usuario que existirá será el de Root que por defecto está deshabilitado.
Tipo de cifrado y de autenticación que ofrece OpenSUSE
Img 2: Tipo de cifrado y de autenticación que ofrece OpenSUSE

jueves, 6 de junio de 2013

Primeras impresiones de Bugtraq Black widow 2


Como siempre, suelo probar casi cualquier sistema operativo que sale nuevo. Ya había dado mi opinión sobre Backtrack, después sobre Backbox que fue mi sistema operativo principal durante algún tiempo y en lo último que me quedé fue en Kali linux, el cual sustituyo a backbox por su tremenda robustez.

Esta vez el candidato el Bugtraq, una nueva distribución de seguridad y muy enfocada al hacking.

La verdad que estaba siendo un poco reacio a probar esta distro nueva, no me llamaba mucho la atención. Para mi era completamente nueva y es como si hubiera salido de la nada.

El caso es que prácticamente es así porque esta es su versión 2. Sin embargo me ha dejado un buen sabor de boca.

Antes de intalar nada me puse a ver vídeos en youtube, vi algún que otro comentario y finalmente fui directamente a la web. Allí pude ver que la distro en cuestión está disponible tanto en su versión Ubuntu, como Debian como en Suse Linux. Y con la posibilidad de descargar cada distro una interface distinta, xfce, kde, gnome ...

Eso ya demuestra el interés por parte de sus creadores.

Después de instalarla mi sensación ha sido buena, he echado algunas cosas en falta, como por ejemplo keepnote, o la sección de informatcion gathering (ellos han preferido dejar para esto una categoría de enumeración).

Ahora paso a decir lo que me gusta y lo que no.

Cosas que me gustan:
  • Viene instalado Chrome como navegador predeterminado.
  • Fiferox trae extensiones como Cookies Manager, FireSSH, y HTTP headers (entre otras)Su entorno para un buen diseño de la scene underground. Preparado y listo para atacar.
  • Tiene más herramientas que Backbox Linux. Por tanto es igual a más variedad.
  • Trae menos herramientas que Kali Linux y eso hace que sea menos pesado a la hora de buscar herramientas.
  • Por defecto trae instalado Wine con algunas aplicaciones, como FOCA.
  • Viene con Malware, troyanos, virus, rootkit, etc.
  • Sus creadores han incluido algunas herramientas propias diseñadas por ellos mismos y entre las que podemos encontrar un Juego.
  • Todo está muy trabajado.
  • Las cosas que han retocado está bien configuradas.
  • Su interface

Cosas que no me han gustada:
  • No tiene un editor de text potente tipi keepnote o Bokken
  • La mayoría de las aplicaciones con wine no arrancan.

Como podéis ver el balance es positivo. Ahora queda ver el progreso de todo esto y ver su estabilidad en el uso diario de este sistema.

martes, 4 de junio de 2013

SecurityTube: El youtube de la seguridad

Img 1: Portada principal de Securitytube
SecurityTube posiblemente sea uno de los mejores recursos para aprender con vídeos. la gran mayoría de los vídeos que están en Securitytube perteneces a Youtube, pero de lo que se vale Securtytube es de que los mantiene ordenados y clasificados.

Aunque casi todos los vídeos están en Inglés, también se dejan ver algún que otro vídeos de habla hispana. Supongo que con el tiempo esto irá cambiando poco a poco, hasta que haya un gran número de vídeos en español.

Una cosa que me gusta bastante es que tiene su propia "escuela" de aprendizaje, donde cuelgan clases y cursos enteros enfocados a una materia como puede ser metasploit.

Podemos encontrar vídeos muy básicos y vídeos sumamente avanzado. En cualquier caso no deja de ser una web que nos ayuda a no tener que andar buscando miles de mi tutoriales por internet, encontrando de todo. Aquí está todo lo relacionado con la seguridad.

domingo, 2 de junio de 2013

CTF: Qué son

Los CTF (Capture the flag) son pruebas simuladas pero reales, me explico, es un juego en el que se puede participar de forma individual o en grupo, y consiste en proteger tu territorio.
En un entorno hacker tu territorio es un servidor el cual debes de proteger frente a otros rivales que se encargaran de atacarlo.

Gana quien más puntos obtenga y para ello se han de pasar numerosas pruebas.

Aunque para mi los CTF son muy recientes llevan en enternet bastante tiempo y son una buena manera de aprender didacticamente y con pruebas reales. Aun que todo esté preparado para que sea un juego no dejar de ser un servidor real que han preparado otras personas con el objetivo de que nadie pueda franquearlo.

En la vida real pasa esto mismo, los adminstradores suelen preparar sus servidores para cualquier tipo de amaneza, pero ello no quiere decir que no se pueda vulnerar. De ahí esta similitud con los CTF.

Como apunte, en la certificación que ofrece Offensive Securty (OSCP) necesitas vulnerar una serie de servidores dentro de un entorno controlado para poder obtener su certificación.

Para ayudaros a tener  mejores conocimeintos sobre cómo se actua en un ataque, cómo se hace y cómo son realmente, existen numerosas páginas.
Yo os voy a dejar 2, por una parte Pentesterlab.com donde podréis descargar un imagen con un servidor linux ya preparado para ser vulnerado a modo de laboratorio, y donde además podréis descargar también un PDF con las instrucción y soluciones de las vulnerabilidades del servidor.
Y por otra parte tenemos la página de CTF365.com la cual está actualemente en pleno funcionamiento y se inauguró relativmente hace poco. por lo que es bueno entrar y empezar a ver como funcionan los CTF desde el principio. Las reglas del juego las puedes encontrar dentro de la propia página, y para poder participar necesitas un grupo de un mínimo de 5 personas, y a partir de ahí seguir las instrucciones.