Very Easy

Tipos de vulnerabilidades:

  • Brute force
  • No information needs to be gathered (able to guess) about the target
  • Single vector for completing the machine
  • Software exploits where code is suitable out of the box (no modifications/alterations required) (e.g. SearchSploit/Metasploit-Framework)
  • SQL injection

No se suele necesitar realizar escalada de privilegios ya que el usuario con el que accedemos ya es usuario con mas privilegios (root access)

Easy

Tipos de vulnerabilidades (“Very Easy” además de las siguientes):

  • Command injection
  • File inclusions
  • Hash cracking
  • Kernel exploits for privilege escalation
  • Very little amount of information needs to be gathered about the target

Un solo exploit para ganar el acceso inicial, otro exploit para ganar acceso root

Medium

Tipos de vulnerabilidades (“Very Easy + Easy” además de las siguientes):

  • Cross-Site scripting
  • Multiple vectors
  • Software exploits where code requires some modifications/alterations for it to work (e.g. SearchSploit)
  • System administrator knowledge
  • Privilege escalation is required

Para ganar acceso root, quizás necesitas usar varias vulnerabilidades (short chain)

Hard

Tipos de vulnerabilidades (“Very Easy + Easy + Medium” además de las siguientes):

  • Encryption
  • Harden/Defense enabled on the Operating System
  • No public software exploits
  • Pivoting
  • Time-based challenge limitations

Para ganar el acceso inicial y escalar a root, es necesario usar multiples vulnerabilidades (long chain)

Very Hard

Tipos de vulnerabilidades (“Very Easy + Easy + Medium + Hard” además de las siguientes):

  • The Unknown

Para ganar el acceso inicial y escalar a root, es necesario usar multiples vulnerabilidades de distintas maneras