Vulnerable OS (VM und ISO)

Im Internet gibt es viele Systeme die aufgrund Ihres Designs über Schwachstellen verfügen. Die Systeme sind konzipiert um an Ihnen Sicherheitstests durchzuführen und eignen sich sehr gut für ein Labortest.

Metasploitable 2:

Beschreibung: Metasploitable is an intentionally vulnerable Linux virtual machine. This VM can be used to conduct security training, test security tools, and practice common penetration testing techniques.

The default login and password is msfadmin:msfadmin.

Download: Metasploitable 2

Damn Vulnerable Linux

Beschreibung: Die Distribution bassiert auf Damn Small Linux und enthält ältere versionen von Apache, MySQL, PHP, FTP und SSH. Sie ist darauf ausgelegt Techniken wie reverse code engineering, buffer overflows, schellcode development, Web exploitation und SQL injection zu erlernen.

Download: Damn Vulnerable Linux 1.5

Kioptrix

Beschreibung: This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the VM server or player). The purpose of these games are to learn the basic tools and techniques in vulnerability assessment and exploitation. There are more ways then one to successfully complete the challenges.

Download: Kioptrix Level 1 – Kioptrix Level 2Kioptrix Level 3Kioptrix Level 4

pWnOS 

Beschreibung: It’s a linux virtual machine intentionally configured with exploitable services to provide you with a path to r00t. 🙂 Currently, the virtual machine NIC is configured in bridged networking, so it will obtain a normal IP address on the network you are connected to. You can easily change this to NAT or Host Only if you desire. A quick ping sweep will show the IP address of the virtual machine.

Sorry…no scenario/storyline with this one. I wasn’t really planning to release it like this, so maybe for version 2.0 I’ll be more creative. 🙂 I’m anxious to get feedback so let me know how it goes or if you have questions. Thanks and good luck!

Download: pWnOS 1.0

Veröffentlicht in Vulnerable by Design Getagged mit: , , , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*