Skip to content

Latest commit

 

History

History
40 lines (22 loc) · 2.67 KB

File metadata and controls

40 lines (22 loc) · 2.67 KB

Penetration Testing - Assignment 5

  • Exercises *

Exercises are as follows:

1) Create Trojan horses, at least two different ones. For instance, you can make an infected installer, Microsoft Office/LibreOffice documents with hostile macros, or a mobile application. Clearly name the malicious programs so that their malicious purpose occurs before execution (MALWARE-installer.exe etc.). A hostile payload can be, for instance, be a meterpreter backdoor. Do not make self-propagating programs. You can use tools like setoolkit and msfvenom in assistance to create your trojan horses.

2) What new inventions were introduced in Conficker? Read an article about Conficker (not the linked Wikipedia one). For other articles, Conficker analysis is a good search keyword. Pay attention to the C2 architecture.

3) Blogs. Look for ideas for a potential pentest in Krebs on Security or Schneier on Security blogs. There are a lot of security-related topics in these blogs. Especially, pay attention to penetration (intrusion) testing.

4) O'Reilly Media. Learn and test some new pentesting techniques from a book or video you find on O'Reilly Media website (may require login).

Detailed & compherensive answers for assignment 5 can be found behind the following link:

Restricted access, required login


Original text (Finnish):


Tehtävänannot

Harjoituksen 5 tehtävänannot ovat seuraavat:

  1. Tee troijan hevosia, vähintään kaksi erilaista. Voit tehdä esimerkiksi saastuneen asennusohjelman, dokumentteja joissa on vihamielisiä makroja sekä älypuhelimen apsin. Nimeä ohjelmat siten, että haitallinen tarkoitus ilmenee MALWARE-installer.exe. Vihamielisenä hyötykuormana voi olla esimerkiksi meterpreter. Älä tee itsestään leviäviä ohjelmia. Voit käyttää troijan hevosen tekoon esim. setoolkit, msfvenom.
  1. Mitä uusia keksintöjä Confickerissa esiteltiin? Lue jokin artikkeli Confickerista. ‘conficker analysis’ on hyvä hakusana. Kiinnitä huomiosi C2:n.
  1. Blogeja. Etsi Krebsin tai Schneierin blogeista ideoita pentestiin. Näissä blogeissa on paljon turvallisuuteen liittyviä aiheita, tee erityisesti huomioita tunkeutumistestaukseen liittyen.
  1. Safarionline. Opettele ja testaa jokin uusi Pentesting-tekniikka kirjasta tai videosta, jonka löydät Safarionlinesta.