Vulnhub es una colección de distribuciones vulnerables junto con tutoriales aportados por la comunidad.
explotar-ejercicios.com proporciona una variedad de máquinas virtuales, documentación y desafíos que se pueden usar para aprender sobre una variedad de problemas de seguridad informática, como escalada de privilegios, análisis de vulnerabilidades, desarrollo de exploits, depuración, ingeniería inversa y problemas generales de seguridad cibernética.
PentesterLab tiene ejercicios interesantes, algunos de ellos son sobre el desarrollo de exploits.
Reiniciar usuario tiene un laboratorio que incluye Vulnix, una máquina Linux vulnerable, VulVoIP, una distribución AsteriskNOW relativamente antigua y que tiene una serie de debilidades, y VulnVPN, una VM en la que puede practicar la explotación del servicio VPN para obtener acceso al servidor e 'interno' servicios.
Laboratorio BackTrack PenTesting Edition es un entorno de laboratorio de pruebas de penetración todo en uno que incluye todos los hosts, la infraestructura de red, las herramientas y los objetivos necesarios para practicar las pruebas de penetración. Incluye:una red DMZ con dos objetivos de host, una red "interna" con un objetivo de host y un firewall preconfigurado.
PwnOS es una máquina virtual Debian de un objetivo en el que puede practicar pruebas de penetración con el objetivo de obtener la raíz.
Holynix es una imagen de vmware de Linux que se creó deliberadamente para tener agujeros de seguridad con el fin de realizar pruebas de penetración.
Máquina virtual Kioptrix está dirigido al principiante.
Escena uno es un liveCD de escenarios de pentesting hecho para un poco de diversión y aprendizaje.
Saurón es un sistema Linux con una serie de servicios web vulnerables.
Seguridad LAMP El entrenamiento está diseñado para ser una serie de imágenes de máquinas virtuales vulnerables junto con documentación complementaria diseñada para enseñar seguridad en Linux, Apache, PHP y MySQL.
OSCP, OSCE, SANS 660 y HackinkDOJO son algunos de los cursos pagos que tienen buenos laboratorios prácticos.
Hackear sitios web de desafíos también puede proporcionar desafíos que van aumentando en dificultad, divertidos y adictivos. WeChall es un sitio web que agrega puntajes en otros sitios web de desafío y tiene una categoría para sitios web con vulnerabilidades.
CTF Los eventos (Capture The Flag) tienen desafíos en los que debe explotar el software local o remoto. La mayoría de los eventos en vivo están disponibles en CTFTime, pero hay repositorios de eventos pasados y algunos CTF todavía están disponibles después del evento en vivo.
Pero para el desarrollo de exploits, sugiero instalar aplicaciones vulnerables en su propia computadora donde pueda realizar análisis fácilmente. La aplicación no necesariamente tiene que ser un servidor o ejecutarse en una computadora diferente. Vaya a exploit-db y encuentre exploits antiguos allí, luego busque esa versión del software vulnerable y comience a trabajar en él. Si necesita pistas, el exploit real puede indicarle la dirección correcta.
Si está interesado en piratear aplicaciones web, consulte los OWASP Hackademic Challenges. Eso suena algo tangencial a su interés, pero pensé en mencionarlo por si acaso.
¡Puedes consultar Metasploitable 1 y 2 de Rapid7!